• Rosja codziennie przeprowadza dziesiątki ataków na polską infrastrukturę krytyczną, w tym szpitale i systemy wodociągowe.
• AI obniża bariery wejścia w cyberprzestępczość i umożliwia masowe, spersonalizowane ataki phishingowe.
• Demokratyczne państwa prowadzą operacje cybernetyczne pod nadzorem rządowym i prawnym (np. Wielka Brytania, USA, Izrael).
Czasem wykorzystywana jest również do ogołacania kont bankowych dla finansowania swojej działalności. Tak dzieje się w Korei Północnej. Szacuje się, że jej armia ma w szeregach siedem tysięcy wybitnie sprawnych hakerów, którzy wydatnie „finansują” program jądrowy Koreańskiej Republiki Ludowo-Demokratycznej.
Amerykańska AI w północnokoreańskim cyberataku na południowego sąsiada
Rzecz w tym, że ich talent połączony ze wspomaganiem sztucznej inteligencji czyni z ich działań broń równie groźną co, choćby, rakiety. Niedawno wyszło na jaw, że hakerzy Szanownego Towarzysza Kim Dzonga Una wykorzystali ChatGPT do stworzenia fałszywych legitymacji wojskowych w ramach cyberataków na organizacje obronne Korei Południowej. Grupa hakerska Kimsuky wysłała fałszywe e-maile udające oficjalną korespondencję południowokoreańskich instytucji wojskowych. Załączony projekt legitymacji wojskowej w rzeczywistości był złośliwym programem komputerowym zamaskowanym jako dokument.
Południowokoreańska firma cyberbezpieczeństwa Genians Security Center, która odkryła ten atak w lipcu 2025 r., potwierdziła, że obraz był wytworem sztucznej inteligencji z prawdopodobieństwem 98 proc. Ten przypadek świadczy nie tylko o możliwościach „sztuczniaka” z OpenAI, ale także o słabych stronach antywirusowego zabezpieczenia infrastruktury południowokoreańskiej armii.
Każdy, kto korzysta z ChatGPT (i podobnych modeli), wie, że nie mogą one generować obrazów przemocy, pieniędzy czy dokumentów. Hakerzy omijają takie zabezpieczenia. Zresztą nie trzeba być szamanem informatyki, by obejść takie zabezpieczenia.
W tym przypadku infożołnierze Szanownego Towarzysza nie prosili „sztuczniaka”, by wygenerował legitymację wojskową, bo wiedzieli, że ChatGPT im odmówi. Poprosili o „przykładowy projekt w uzasadnionych celach”, w których to opisujący nie podał, by tworzyć instrukcji wyprowadzania ChatGPT w pole. Oczywiście to nie jedyny przypadek. W literaturze fachowej opisano ich wiele. Znacznie więcej nie zostanie ujawnionych z uwagi na, jak to powiadają w amerykańskich filmach, „bezpieczeństwo narodowe”. Zresztą hakerzy z KRLD są istotnym elementem jej doktryny obronnej. Szacuje się, że zasilają budżet zbrojeniowy miliardami dolarów, w walucie tradycyjnej i krypto. Czyimś kosztem, rzecz jasna.

Rosyjskie cyberataki na Polskę – codziennie nawet i pięćdziesiąt
Sztuczną inteligencję w cyberwojnie, dla realizacji celów polityki państwowej, oraz w „zwykłych” cyberprzestępstwach wykorzystuje się od prawie sześciu lat, co podkreślił w wspomnianym raporcie John Hultquist, główny analityk Google Threat Intelligence Group. Należy zauważyć, że czasem trudno odróżnić cyberprzestępczy atak hakerski od przeprowadzonego pod państwowymi auspicjami. Przynajmniej na początku.
Hakerzy Kima (chyba jeszcze) nie atakowali celów w Polsce. Co innego specjaliści z Rosji. Tu infożołnierze wspierani są nie tylko przez AI, ale także hakerów ze świata cyberprzestępczości. W zamian za współpracę „dla dobra ojczyzny” mają placet na uprawianie cyberbandyterki, oczywiście poza obszarem Federacji Rosyjskiej i jej sojuszników. Służby trzyliterowe Federacji wykonują zadania wywiadowcze (SWR), sabotażowo-wojskowe (GRU) i kontrwywiadowcze (FSB) w współpracy z formalnymi cyberprzestępczymi, specjalizujących się zwłaszcza w atakach ransomware.
Takiego ataku doświadczyło (w lutym 2022 r.) Lotnicze Pogotowie Ratunkowe. Hakerzy weszli w system informatyczny LPR. Zaszyfrowali dane. Zażądali 390 tys. USD za ich odszyfrowanie. Podano, że żądania nie spełniono, atak był przeprowadzony przez działających na własnych rachunek cyberprzestępców. To przeszłość. Obecnie Rosja codziennie przeprowadza 20–50 cyberataków na cele w Polsce, w tym na szpitale i systemy wodociągowe – informuje Dariusz Marian Standerski, sekretarz stanu w Ministerstwie Cyfryzacji, w wywiadzie dla brytyjskiego „Financial Times”.
Urzędnik wyjawił, że celem rosyjskich cyberuderzeń są przede wszystkim: szpitale oraz systemy wodociągowe w dużych miastach (można się domyślać, że Rosjanie nacierają także na wojskowe systemy informatyczne, o rządowych nie wspominając).
Standerski przyznał, że kilka ataków na szpitale zakończyło się sukcesem, zmuszając placówki do zawieszenia działalności na kilka godzin. To niewiele. Skądinąd wiem, że w polskich szpitalach bezpieczeństwo informatyczne (które kosztuje niemało) nie jest na pierwszym planie. Pieniędzy szpitalom brakuje i priorytet ma wykonywania świadczeń medycznych. Można więc zaryzykować stwierdzenie, że te ataki na systemy informatyczne publicznej ochrony zdrowia Rosjanie przeprowadzają współczesną wersją rozpoznania bojem.
Podobnie rzecz może mieć się z zagłuszaniem sygnału GPS, prowadzonym z obwodu kaliningradzkiego. Tylko 30 takich incydentów rocznie należy traktować, że może być to uwerturą przed znacznie zwiększonym zakresem tego rodzaju działań. Nic więc dziwnego, że na szeroko rozumiane cyberbezpieczeństwo w tegorocznym budżecie RP zaplanowano, czytamy w „FT”, miliard euro, tj. o 400 mln więcej niż w roku ubiegłym.
Państwa demokratyczne również mają swoje siły cybernetyczne
To nie jest tak, że tylko Rosja, Chiny czy Korea Północna prowadzą operacje cybernetyczne przeciw potencjalnym przeciwnikom. Państwa zwane demokratycznymi też od nich nie stronią, bo nie mogą. Obowiązuje zasada: „jak Kuba Bogu, tak Bóg Kubie” i „przezorny zawsze ubezpieczony”. Zachodnie demokracje, deklarują, że prowadzą cyberoperacje, ale transparentnie i pod nadzorem rządowym oraz sądowym.
Wielka Brytania ogłosiła w roku 2020 zaistnienie National Cyber Force. W 2024 r. Kanada ujawniła w 2024 r. szczegóły swojego programu operacji przeciw grupom atakującym narzędziami ransomware. Wszystkie operacje w demokratycznych systemach podlegają kontroli parlamentarnej i prawnej. Oczywiście nie wszystko podawane jest do publicznej wiadomości. Tu trafiają najważniejsze. W latach 2006-2010 Izrael i USA prowadziły operację Stuxnet zakłócającą realizację irańskiego programu jądrowego. Natomiast Operacja Glowing Symphony (2016-2017) była wymierzona w ISIS i jego propagandę.
Jakie wnioski dotyczące cyberwojny można postawić na podstawie jawnych danych? A takie, że rozwój AI znacznie ułatwia przeprowadzanie cyberataków. Dzięki sztucznej inteligencji akcje hakerskie mogą wykonywać nawet początkujący hakerzy. AI pozwala przeprowadzać masowe i spersonalizowane cyberataki.
W tej sytuacji i w perspektywie tego, że sztuczna inteligencja będzie z każdym miesiącem wzmacniać swój potencjał, konieczne jest przygotowanie się na nową erę cyberataków wspomaganych przez AI. Nie obejdzie się bez inwestowania w zaawansowane systemy detekcji, zabezpieczenia antywirusowe czy w szkolenia w rozpoznawaniu coraz bardziej wyrafinowanych oszustw. Wszystko to już jest wspomagane przez… sztuczną inteligencję. Wchodzimy w nowy etap rozwojowy hakerstwa i walki z nim!