A teraz po raz kolejny przenieśmy się w przestrzeni i czasie: po agresji wojsk irackich Saddama Husajna na Kuwejt w 1990 roku koalicja państw na podstawie rezolucji ONZ przygotowała operację Pustynna Burza. Zaczęli od przywiezienia samolotami komputerów w kontenerach, które zaraz po wyładowaniu zostały uruchomione przez EDS. Korzystając z polskich planów budowy dróg w Iraku (miały precyzyjnie określone współrzędne) oraz z satelitów, wytworzono cyfrową trójwymiarową mapę Iraku, a szczególnie Bagdadu. Następnie mapę tę wpisano do pamięci rakiet Cruise i Tomahawk, wystrzeliwanych z okrętów USA na Bagdad. Celem niektórych tych rakiet były drukarki HP, które najprawdopodobniej były umieszczone w biurach ministerstw. Przed dostarczeniem ich na zamówienie administracji irackiej zostały wyposażone w lokalizatory i nadajniki aktywowane sygnałem z satelity. Niektórzy twierdzą, że taka sytuacja nie miała miejsca. Ja to znam z opowiadań pracowników EDS. No cóż, prawda drzemie w sejfach Pentagonu.

W wyniku tej samej agresji wojsk irackich, z Kuwejtu musieli szybko uciekać wszyscy zagraniczni specjaliści. Do Polski przybyła wtedy grupa informatyków mających umiejętności i doświadczenie w projektowaniu i eksploatacji dużych systemów informatycznych, a w tym relacyjnych baz danych Oracle. Grupa ta została natychmiast zatrudniona w Ministerstwie Finansów, gdzie właśnie ruszał wielki projekt Poltaxu. „Niestety”, po pół roku siły ONZ wyzwoliły Kuwejt i wszyscy specjaliści szybko tam powrócili, aby odzyskać utracone wynagrodzenia oraz uzyskać nowe, odbudowując zniszczoną przez wojnę infrastrukturę teleinformatyczną.

Aktualnym obrazkiem wykorzystywania informatyki w działaniach wojennych są akcje dezinformacji, dezintegracji, sterowania infrastrukturami gospodarczymi, wykradania, modyfikowania oraz blokowania danych prowadzone przez grupy krakerów przeciwko jakiejś organizacji czy instytucji. Obecnie są to obustronne działania na informatycznym froncie Rosji z Ukrainą. Równocześnie podobne działania, może w mniej widocznej skali, odbywają się na wielu innych frontach w skali światowej.

Z braku formalnego stwierdzenia przystąpienia danego państwa do wojny teleinformatycznej z jednoznacznym zaangażowaniem jego wojsk cybernetycznych oraz rozpoczęciem ataków znacząco niszczących infrastrukturę atakowanego państwa, nie możemy stwierdzić, że jesteśmy z agresorem w stanie wojny. To oznacza między innymi problem z zastosowaniem artykułu 5 Traktatu Północnoatlantyckiego w przypadku zaatakowania cyberprzestrzeni któregoś z członków NATO. Przy czym na szczycie NATO w Warszawie w 2016 roku uznano cyberprzestrzeń za kolejną pełnoprawną domenę prowadzenia działań bojowych.

W powszechnym odczuciu mamy już I Światową Wojnę Cybernetyczną, wykorzystującą najnowszą technikę i technologię teleinformatyczną, ze wszystkimi negatywnymi dla ludności i gospodarki skutkami. Należy zadać pytanie, czy może nie warto byłoby wyłączyć tę technikę potężnym impulsem elektromagnetycznym, cofając się w rozwoju do prostych narzędzi i codziennego życia z początku XX wieku?

Dedykacja Paula Chiapparone, jednego z aresztowanych w Teheranie, na stronie tytułowej książki „Tylko dla orłów” Kena Folleta, opisującej w zbeletryzowanej formie przebieg wydarzeń w Iranie w 1978 roku.

Wacław Iszkowski  

Autor w latach 1993–2016 był prezesem Polskiej Izby Informatyki i Telekomunikacji. Pracował też w firmach: Oracle, DEC Polska, 2SI, EDS Poland, TP Internet. Obecnie jest senior konsultantem przemysłu teleinformatycznego.