PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Future cyberspace war and its impact on Polish Armed Forces

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Przyszła wojna w cyberprzestrzeni a jej wpływ na Wojsko Polskie
Języki publikacji
EN
Abstrakty
EN
In this article, an attempt is made to create new concepts, definitions as well as the levels and security pillars due to which it is possible to better explain the importance of threats resulting from cyberterrorism in various dimensions. The groundwork for my considerations is to include the quantitative and qualitative results from the comparative studies conducted both in the sphere of cyber war theory and its implementation. Moreover, the analysis of many special documents and professional literature is closely related to the advance of sophisticated information technology and its application in achieving political, economic and military purposes. The knowledge collected this way enabled the author to describe, explain and elaborate on the outline of changes in strategic concepts, legal acts as well as the procedures indispensable for preemptive actions connected with waging cyber war. In the opinion of the author, knowledge created this way will be mainly of future character. A hypothesis is proposed that a contemporary researcher should be a futurist possessing interdisciplinary knowledge and longterm experience on waging cyber war and thinking in the analytical and innovative way. A good example is a terrorist attack of 9/11, which dramatically enlarged our imagination and perception of the risk and threat even on the part of minor terrorist groups asymmetrically operating in the nonconventional way.
PL
W artykule podjęto próbę przedstawienia zarysu przyszłej strategii cyberwojny oraz określenia jej głównych poziomów i filarów, dzięki którym możliwe będzie lepsze wyjaśnienie nowych zagrożeń i ryzyka wynikających z cyberterroryzmu w jego różnych wymiarach. Rozważania autora ogniskują się wokół ilościowych i jakościowych wyników badań porównawczych prowadzonych zarówno w obszarze teorii, jak i praktyki ściśle związanych z cyberryzykiem, zagrożeniami i wojną. Analiza wielu raportów, studiów i materiałów oraz specjalistycznej literatury wskazuje, zdaniem autora, na ścisłe związki zachodzące pomiędzy wysoko zaawansowanymi technologiami informatycznymi a ich wykorzystaniem do realizacji celów politycznych, ekonomicznych i militarnych, w tym działań o charakterze terrorystycznym. Zgromadzona w ten sposób wiedza umożliwiła opis, wyjaśnienie i opracowanie zarysu zmian, jakie należy wprowadzić w strategicznych koncepcjach cyberwojny, aktach prawnych i procedurach niezbędnych do podejmowania działań związanych z jej przygotowaniem i prowadzeniem. W opinii autora, kreowana współcześnie wiedza będzie posiadała głównie walor futurystyczny zarówno w obszarze teorii, jak i praktycznych modeli i procedur oraz będzie opierała się na interdyscyplinarnej wiedzy, długoletnich doświadczeniach w prowadzeniu tego typu działań, a także futurystycznym myśleniu analitycznym i innowacyjnym. Dobrym przykładem jest tragiczny w skutkach atak terrorystyczny z 11 września, który w sposób dramatyczny poszerzył horyzonty naszej wyobraźni i percepcji postrzegania ryzyka i zagrożeń ze strony małych grup terrorystycznych przygotowanych do podejmowania działań asymetrycznych w sposób niekonwencjonalny nawet na terytorium USA.
Twórcy
autor
Bibliografia
  • 1. Chief of Naval Operations, Fleet Cyber Command/ Commander Tenth Fleet Implementation Plan, Memorandum, United States Navy, 2009 [online]. [dostęp: 2011]. Dostępny w Internecie: http:// en.wikipedia.org/Wiki/United States Cyber Command.
  • 2. Chojnacki W., Outline of New Model for Sociological research concerning Tangible and Intangible Security Measurment, [in:] “An Interdisciplinary Journal TRANSFORAMATIONS”, Kozminski University, Warsaw 2010.
  • 3. Chojnacki W., B. Kaczmarczyk, Optymalizacja procesów zarządzania kryzysowego, Lubań 2011.
  • 4. Chojnacki W., Społeczne, edukacyjne i militarne problemy ery globalizacji, [in:] „Kwartalnik BELLONA”, No 1/2011, Warszawa 2011.
  • 5. Chojnacki W., Changes in Global Fighting on Terror from Bush to Obama Strategies, Published by European Sociology Association, Lisboa 2009.
  • 6. Chojnacki W., Świniarski J., Podstawy cybernetyczno-technologicznej wiedzy o bezpieczeństwie, [in:] Bezpieczeństwo w teorii i badaniach naukowych, pod red. Wiśniewski B., WSPol, Szczytno 2011.
  • 7. Convertino S. M., DeMattei L.A., Knierim T.M., Flying and Fighting in Cyberspace, Air War College, Air University Press Alabama, July 2007.
  • 8. De Wijk R., NATO on the Brink of The New Millennium. The Battle for Consensus, Brassey`s London-Washington 2000.
  • 9. Hillegas M., The Future as Nightamare. H.G. Wells and the Anti-Utopians, Oxford University Press, New York 1967.
  • 10. Horyń W., Education of Officers in Selected NATO Armies, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2006.
  • 11. International Security January-June, Publishers of the Police Academy in Szczytno 2011.
  • 12. Jacoby W., The Enlargement of the European Union and NATO. Ordering from the Menu in Central Europe, Cambridge University Press, Edinburgh 2004.
  • 13. Krć M., Military Expenditures During and After the Cold War, Ministry of Foreign Affairs of the Czech Republic, Prague 2000.
  • 14. Nakashima E., Dismantling of Saudi-CIA Web site illustrates Reed for clearer Cyber war Policies, [online]. [dostęp: 2011]. Dostępny w Internecie: http:/www. washingtonpost.com/wp.
  • 15. New Cyber Warfare Branch Proposed, [online]. [dostęp: 2011]. Dostępny w Internecie: http:/blogs.govinfosecurity.com.
  • 16. Rosen S. P., The Future of War and the American Military, [online]. [dostęp: 2011]. Dostępny w Internecie: http://harvardmagazine.com/2011/11/the future-of-war-and -th.html.
  • 17. Sloan E. C., The Revolution in Military Affairs. Implications for Canada and NATO, McGill_Queen’s University Press 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW6-0025-0033
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.