Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyber warfare
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Poland’s path to building cyber capabilities
EN
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
PL
W październiku 2023 roku w Polsce odbyła się kolejna edycja Cyber Commanders Forum, największej na świecie konferencji wojskowych cyberdowódców. Gospodarzem Forum po raz pierwszy było Dowództwo Komponentu Sił Obrony Cyberprzestrzeni RP. Jest to uznanie społeczności międzynarodowej dla polskich osiągnięć, zasobów i możliwości. Artykuł jest zapisem wygłoszonego podczas Forum referatu opisującego polską drogę do budowania zdolności cybernetycznych, ujętą w pięciu najważniejszych czynnikach sukcesu.
EN
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
PL
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
EN
The holistic nature of security in a hyper-connected world has increased the relevance of cyber environment. One of the most relevant threats identified are the attacks against energy infrastructures. This article presents a comparative study of the actions launched by Russia and Iran in the cyber environment against energy supply. Both States are specialized in asymmetric strategies and tactics in which cyber has a core role. The research analyzes the main actions against energy supply infrastructures, studying the pursued objectives and identifying their potential political results. The document is structured by a first theoretical approach to the use asymmetric gray zone and hybrid strategies, focusing on the use of cyber by Rogue States. From this approach, the analysis reflects the political visions of Russia and Iran, linking it with the Russian actions in Ukraine, as well as the Iranian cyber offensives against western targets. Conclusions reflects about the effectiveness of these strategies to the general strategy of both States.
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
EN
The term Advanced Persistent Threats (APT, APTs) has a relatively short history – originated in the United States’ government spheres and as such was referred to cyber attacks waged by a state actor. The emergence of such threats has been linked to the evolution of the hacker underground that took place after 2000. The activity of specialists swelling the Black Hat ranks had the nature of criminal offences, targeting data collected by corporations and state institutions. Despite a dozen or so years of experience with APTs, they continue to be a dynamic category of contemporary cyber security threats, with many evolving components beyond simple classification. Their unambiguous identification as a strictly separate type is obstructed mainly by the complex structure of such attacks, prompting analysts to locate them in a catalog containing various known vulnerabilities, mechanisms, cycles and variables. The analysis of the problem and the evolution of attacks to date has led to the hypothesis that Advanced Persistent Threats are now in the phase of their further modification and testing as a means of offensive action in inter-state and asymmetric conflicts. Armed forces and special services of states saw in them not only a tool per se to achieve economic and military advantage, but a theoretical basis for further research on the development of advanced cyber weapon.
EN
The greatest change ever in the defence policy and military strategy of the North Atlantic Treaty Organisation occurred in 2014 in response to a series of major cyber attacks against NATO member states and partner states - Estonia in 2007, the United States and Georgia in 2008, and others in later years - and to a general transformation of the security environment in which cyberwar and other threats to cybersecurity gain rapidly in importance. At the 2014 Wales Summit, NATO recognised that cyber defence is part of its central task of collective defence and that Article 5 of the North Atlantic Treaty - ”The Parties agree that an armed attack against one or more of them in Europe or North America shall be considered an attack against them all . . .” - can be invoked in the case of cyber attacks. This statement is the first and only expansion of the meaning of Article 5 and the first and only addition of a new type of warfare to the policy and strategy of NATO. After the change, the Alliance must face new challenges not less urgent and difficult than the old ones of kinetic warfare or weapons of mass destruction. This article addresses the broadest strategic context of the change. An analysis is made in the light of the global strategic thought and of the development of warfare through history. By entering the new strategic space of cyber warfare, NATO proves itself to be among the world’s most modern and advanced powers while, at the same time, it returns to the ancient - and lasting - tenet of strategy: information is not inferior to force. This way the Alliance moves away from Carl von Clausewitz and closer to Sun Zi. The recognition of cyberspace as a strategic space also corresponds to another influential idea in the heritage of strategy: the concept of the ”great common” the control of which is the key to the power over the world and over war and peace worldwide. Alfred Thayer Mahan considered the global ocean to be the ”great common” crossed by vital trade routes and by navies competing for superiority. Now cyberspace is as open, vital and fragile as the maritime space was in Mahan’s vision. Cyberwar also creates a promise and a temptation of a decisive strike - the first and last strike in a war - circumventing all military defences and paralysing the enemy country. It is a new version - less lethal or not, dependent on the tactics of cyber attacks in a cyber offensive - of the idea of strategic bombing and of the entire concept of air power, especially by its visionary Giulio Douhet, and then of nuclear strategy. Finally, the article provides two practical recommendations regarding the policy and structure of the North Atlantic Alliance in unfolding new era. Now NATO needs a speedy follow-on to the breakthrough decision of the Wales Summit. Cyber defence should be fully integrated into the next Strategic Concept which is expected in or around 2020 but could be worked out sooner because of the accelerating transition of the security environment. NATO should also consider establishing a global Cyber Command to maintain the initiative and to assure the credibility of the enlarged meaning of Article 5 of the North Atlantic Treaty. This credibility will be immediately, continuously and comprehensively tested by many players of the global game.
PL
Największa zmiana w dziejach polityki obronnej i strategii wojskowej Sojuszu Północnoatlantyckiego nastąpiła w 2014 roku w odpowiedzi na serię cyberataków przeciw państwom członkowskim i partnerskim NATO – Estonii w 2007 roku, Stanom Zjednoczonym i Gruzji w 2008 roku, i innym w latach późniejszych – oraz na ogólną transformację środowiska bezpieczeństwa, w którym wojna cybernetyczna i inne zagrożenia dla cyberbezpieczeństwa szybko zyskują na znaczeniu. Na szczycie w Walii w 2014 roku NATO uznało, że cyberobrona jest częścią zbiorowej obrony jako centralnego zadania sojuszu i że artykuł 5 Traktatu Północnoatlantyckiego – „Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej, będzie uznana za napaść przeciwko nim wszystkim ...” – może być przywołany w przypadku cyberataków. To oświadczenie jest pierwszym i jedynym rozszerzeniem znaczenia artykułu 5 oraz pierwszym i jedynym dodaniem nowego rodzaju wojny do polityki i strategii NATO. Po tej zmianie sojusz musi stawić czoła nowym wyzwaniom, pilnym i trudnym nie mniej od starych wyzwań wojny kinetycznej lub broni masowego rażenia. Artykuł dotyczy najszerszego strategicznego kontekstu zmiany. Analiza jest prowadzona w świetle globalnej myśli strategicznej i rozwoju wojny poprzez dzieje. Wchodząc w nową przestrzeń strategiczną cyberwojny, NATO wykazuje, że należy do najbardziej nowoczesnych i zaawansowanych potęg świata, a jednocześnie wraca do starożytnej – i trwałej – zasady strategii: informacja nie jest podrzędna wobec siły. Tak sojusz odchodzi od Carla von Clausewitza i zbliża się do Sun Zi. Uznanie cyberprzestrzeni za przestrzeń strategiczną nawiązuje również do innej wpływowej idei dziedzictwa strategii: do koncepcji „wielkiego terenu publicznego” (“the great common”), władza nad którym daje klucz do władzy nad światem, i nad wojną i pokojem w świecie. Alfred Thayer Mahan uważał ocean światowy za „wielki teren publiczny”, przecinany przez żywotne szlaki handlowe i floty konkurujące o wyższość. Dziś cyberprzestrzeń jest tak otwarta, żywotna i łatwa do podboju, jak przestrzeń morska była w wizji Mahana. Wojna cybernetyczna także rodzi obietnicę i pokusę rozstrzygającego uderzenia – pierwszego i zarazem ostatniego na wojnie – które pozwala obejść wszystkie elementy obrony przeciwnika i sparaliżować wrogi kraj. To nowa wersja – mniej lub równie śmiercionośna, zależnie od taktyki cyberataków podczas ofensywy cybernetycznej – idei bombardowania strategicznego i całej koncepcji siły powietrznej według jej wizjonera Giulio Douhet, a potem według strategii nuklearnej. Na koniec artykuł podaje dwie praktyczne rekomendacje co do polityki i struktury Sojuszu Północnoatlantyckiego na rozwijającą się nową erę. Potrzebny jest teraz szybki ciąg dalszy przełomowej decyzji Szczytu w Walii. Cyberobrona powinna zostać w pełni włączona – jako integralna część – do następnej Koncepcji Strategicznej NATO. Nowa Koncepcja Strategiczna jest spodziewana w roku 2020 lub zbliżonym, ale może być opracowana wcześniej z powodu przyśpieszającej przemiany środowiska bezpieczeństwa. NATO powinno również rozważyć ustanowienie globalnego Dowództwa Cybernetycznego dla utrzymania inicjatywy i dla zapewnienia wiarygodności artykułu 5 Traktatu Północnoatlantyckiego w rozszerzonym znaczeniu. Ta wiarygodność będzie natychmiast, ciągle i wszechstronnie testowana przez wielu graczy globalnej gry.
EN
China has accomplished perhaps the most remarkable expansion of military power since the USA geared up for World War II. China 's military is also assembling a set of capabilities designed to avoid or offset traditional US advantages. This is sometimes referred to as a high-end asymmetric strategy. China can rely on steadily growing investments into its army even in times of financial crisis. This article deals about the current status and future efforts of the main parts of Chinese army, involvement of cyber warfare and reaction of other nations to its „active defense" strategy.
PL
W Chinach obserwowany jest chyba najbardziej spektakularny rozwój potęgi Wojskowej od czasów, gdy Stany Zjednoczone przystąpiły do II wojny światowej. Chińska armia gromadzi także pewien potencjał umiejętności, by zapobiec tradycyjnej amerykańskiej dominacji, bądź ją zrównoważyć. Takie zjawisko niekiedy określane jest jako strategia asymetryczna najwyższej klasy. Chiny mogą sobie pozwolić na systematycznie rosnące inwestycje w armię, nawet w czasach finansowego kryzysu. Powyższy artykuł omawia bieżący status oraz przyszłe wysiłki głównej części armii chińskiej, zaangażowanie w cyberwojnę oraz reakcję innych narodów na chińską strategię „aktywnej obrony".
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.