Warianty tytułu
Cyberwar - Definitional Considerations
Języki publikacji
Abstrakty
Zagrożenia teleinformatyczne w ostatnich latach stały się bez wątpienia jednym z najpopularniejszych tematów w debacie nad nowymi wyzwaniami dla bezpieczeństwa narodowego i międzynarodowego. Jak trafnie zauważyli Michał Grzelak i Krzysztof Liedel, "państwa, organizacje międzynarodowe i inni aktorzy niepaństwowi zrozumieli, że stabilność funkcjonowania i rozwój globalnego społeczeństwa informacyjnego jest uzależniony od otwartej, niezawodnej i - przede wszystkim - bezpiecznej cyberprzestrzeni". Jest to tym wyraźniejsze, iż w ostatnich trzech dekadach rewolucji informatycznej towarzyszył bezprecedensowy rozwój rozmaitych form szkodliwego wykorzystania sieci teleinformatycznych. Większość z nich ma charakter kryminalny, przez co stanowią one z reguły pośrednie zagrożenie dla bezpieczeństwa państw. Coraz częściej w ostatnich latach dochodzi jednak również do włamań, które charakteryzują się czysto polityczną motywacją oraz wysokim stopniem zorganizowania. Ze względu na dynamiczny rozwój cyberprzestrzeni, dostrzeżono jej potencjał w zakresie realizowania bieżących celów politycznych, gospodarczych czy nawet militarnych. Co za tym idzie, sieci teleinformatyczne stopniowo stały się domeną, w której działają już nie tylko jednostki, ale także państwa i podmioty transnarodowe, takie jak np. organizacje terrorystyczne. Ich aktywność wiąże się oczywiście z powstawaniem nowych, niespotykanych wcześniej zagrożeń dla bezpieczeństwa narodowego i międzynarodowego. (fragment tekstu)
At the beginning of the 21st century, cyber security is getting an increasingly important issue for the international community. It is due to the fact that thanks to the rising significance of the ICT technologies, societies and states are getting more and more exposed to computer threats. There are multiple forms and dimensions of harmful activities within the cyberspace. Among others one can mention: hacking, hacktivism, cyber crime, cyber terrorism or cyber espionage. Nowadays the biggest challenges, however, are posed by the states which have currently the biggest potential to use ICT technologies to pursue their national interests within the international environment. Therefore, this article is an attempt to defi ne this phenomenon. To describe it, the author used the term "cyberwar" which includes three kinds of the state-sponsored activities: cyber espionage, cyber terrorism and cyber warfare. There are several reasons why such perception of cyberwar makes it an increasingly important problem for the national and international security. To begin with, there is no international agreement how to perceive this phenomenon from the perspective of the international public law. Secondly, due to its major features, cyberspace became a favorable environment for interstate rivalry. Thirdly, cyberspace allows a highlevel of anonymity. Therefore, there is a rising problem of cyber attacks attribution. And finally, massiveness of contemporary computer incidents makes them difficult to grade when it comes to political, juridical and military significance. (original abstract)
Twórcy
autor
- Uniwersytet Śląski w Katowicach
Bibliografia
- A. Bautzmann, Le cyberespace, nouveau champ de bataille?, "Diplomatie. Affaires Stratégiques et Relations Internationales" z lutego-marca 2012 r., s. 80-81;
- A. Bufalini, Les cyber-guerres a la lumière des regles internationales sur l'interdiction du recours à la force, w: M. Arcari, L. Balmond (red.), La gouvernance globale face aux défis de la sécurité collective, Napoli 2012, s. 92;
- A. Lupovici, Cyber Warfare and Deterrence: Trends and Challenges in Research, "Military and Strategic Affairs Journal" 2011, t. 3, nr 3;
- A. Melnitzky, Defending America Against Chinese Cyber Espionage Through the Use of Active Defenses, "Cardozo Journal of International and Comparative Law" 2012, nr 2.
- Annual Report PandaLabs, Panda Security 2010; A. Matrosov, E. Rodionov, D. Harley, J. Malcho, Stuxnet Under the Microscope, ESET Report 2010, Rev. 1.31.
- Ataki ukierunkowane, czyli od złośliwego łącznika do infiltracji firmowej sieci, "DLP-Expert" 2012, nr 3.
- B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are Our Options?, U.S. Army War College, Carlisle Barracks 2001, s. 3;
- Chiny odrzucają oskarżenia o hakerskie ataki w USA, Wirtualna Polska, 20 lutego 2013 r., http://konflikty.wp.pl/kat,1356,title,Chiny- odrzucaja-oskarzenia-o-hakerskie-ataki-w-USA,wid,15348738,wiadomosc.html (06.03.2013).
- D.T. Kuehl, From Cyberspace to Cyberpower: Defining the Problem, w: F.D. Kramer, S. Starr, L.K. Wentz (red.), Cyberpower and National Security, Washington D.C. 2009,
- E. Lichocki, Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa, w: K. Liedel (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011, s. 71.
- Exclusive: Arrested Spy Compromised China's U.S. Espionage Network: Sources, Reuters, http://www.reuters.com/article/2012/06/15/us-china-usa-espionage-idUSBRE85E06G20120615 (22.03.2013).
- Exposing One of China's Cyber Espionage Units, Madiant Report 2012; Cyber Espionage. The Harsh Reality of Advanced Security Threats, Deloitte, Center for Security & Privacy Solutions, 2011, s. 7.
- F. Schreier, On Cyberwarfare, DCAF Horizon 2015 Working Paper, t. 7, s. 11.
- Gauss: Nation-state Cyber-surveillance meets Banking Trojan, Securelist, 9 sierpnia 2012 r., http://www.securelist.com/en/blog/208193767/Gauss_Nation_state_cyber_surveillance_meets_banking_Trojan (25.02.2013).
- Hacking Explained, "LinuxExposed" z 14 sierpnia 2012 r., http://www.linuxexposed.com/hacking/ hacking-explained-some-techniques/ (13.03.2013);
- J. Carr, Inside Cyber Warfare, Sebastopol 2010;
- J. Healey, L. van Bochoven, NATO's Cyber Capabilities: Yesterday, Today, and Tomorrow, "Atlantic Council Issue Brief' z 27 lutego 2012 r.
- J. McGee, US-Russia Diplomacy - The "Reset" of Relations in Cyberspace, Center for Strategic and International Studies, 5 sierpnia 2011 r., http://csis.org/blog/us-russia-diplomacy-reset-relations-cyberspace (05.03.2012).
- J.A. Lewis, Thresholds of Cyberwar, Center for Strategic and International Studies, wrzesień 2010 r.
- J.N. Hoover, Budget Fight Threatens U.S. Cyber Command's Growth, "Information Week" z 12 marca 2013 r., http://www.informationweek.com/government/security/budget-fight-threatens-us-cyber-commands/240150621 (27.03.2013).
- J.V. Blane (red.), Cyberwarfare: Terror at a Click, Huntington 2001;
- Joint Publication 1-02, Joint Chiefs of Staff, Washington D.C., US Department of Defense, 12 kwietnia 2001 r.;
- K. Liedel, P. Piasecka, Wojna cybernetyczna - wyzwanie XXI wieku, "Bezpieczeństwo Narodowe" 2011, nr 1, s. 19-21;
- K. Liederman, Bezpieczeństwo informacyjne, Warszawa 2012, s. 60-65.
- Karta Narodów Zjednoczonych, Ośrodek Informacji Organizacji Narodów Zjednoczonych, Warszawa, http://www.unic.un.org.pl/dokumenty/karta_onz.php (01.03.2013).
- M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, "Bezpieczeństwo Narodowe" 2012, nr 2, s. 125.
- M. Lakomy, Cyberwojna jako rzeczywistość XXI wieku, "Stosunki Międzynarodowe " 2011, nr 3-4.
- M. Lakomy, Cyberzagrożenia na początku XXI wieku, "Przegląd Zachodni" 2012, nr 4, s. 206.
- M. Lakomy, Geopolityczne następstwa wojny gruzińsko-rosyjskiej, "Przegląd Zachodni" 2010, nr 4, s. 185.
- M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, "Stosunki Międzynarodowe " 2010, nr 3/4,.
- M. Terlikowski, Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm, w: M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.
- M.C. Libicki, Conquest in Cyberspace, Cambridge 2007;
- M.N. Schmitt (red.), Tallin Manual on the International Law Applicable to Cyber Warfare, Cambridge 2013.
- P. Hess (red.), Cyberterrorism and Information War, New Delhi 2001;
- P. Sienkiewicz, H. Świeboda, Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej, w: w: M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009
- P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne - wizja czy rzeczywistość?, Kraków 2003;
- R. Bierzanek, J. Symonides, Prawo międzynarodowe publiczne, Warszawa 2005, s. 379-383.
- R. Lemos, Symantec Sees Links Between 2011, 2013 Cyber-Attacks on South Korea, "EWeek" z 1 kwietnia 2013 r., http://www.eweek.com/security/symantec-sees-links-between-2011-2013-cyber-attacks-on-south-korea (03.04.2013).
- R. Shimonsky, Hacking Techniques, IBM, http://www.ibm.com/developerworks/library/s-crack (22.03.2013);
- R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About It, New York 2010.
- R.C. Molander, A.S. Riddile, R.A. Wilson, Strategic Information Warfare: A New Face of War, Santa Monica 1996;
- R.C. Molander, A.S. Riddle, P.A. Wilson, Strategic Information Warfare, National Defense Research Institute, RAND Corporation, Santa Monica 1996;
- S. Bagchi, Countries like India are already realizing the potential of cyber security, "CXO Today" z 5 lutego 2013 r., http://www.cxotoday.com/story/countries-like-india-have-already-realized-the-potential- of-cyber-security (25.02.2013);
- S. Collins, How to Make Internet More Secure, "Politico" z 7 marca 2011 r.
- S. Myrli, NATO and Cyber Defence, NATO Parliamentary Assembly, 173 DSCFC 09 E BIS;
- Strategia Obronności Rzeczpospolitej Polskiej z 2009 r., Ministerstwo Obrony Narodowej, Warszawa 2009.
- Strategic War.in Cyberspace, "RAND Research Brief' ze stycznia 1996 r.;
- T. Formicki, Komandosi cyberprzestrzeni, "Stosunki Międzynarodowe" z 7 listopada 2007 r., http://www.stosunki.pl/?q=node/1106 (04.03.2013);
- T. Jordan, Hakerstwo, Warszawa 2011;
- T. Łoś-Nowak, Polityka zagraniczna - stałe i zmienne komponenty procesu formułowania i realizacji, w: T. Łoś-Nowak (red.), Polityka zagraniczna. Aktorzy-potencjały-strategie, Warszawa 2011.
- T. Maurer, Cyber Norm Emergence at the United Nations - an Analysis of the Activities at the UN Regarding Cyber-Security, Belfer Center for Science and International Affairs, Harvard Kennedy School, September 2011, s. 17-18.
- T. Rid, Cyber War Will Not Take Place, "Journal of Strategic Studies" 2012, nr 1.
- T. Shimeall, Countering Cyber War, "NATO Review" 2001, nr 4.
- The Aurora Power Grid Vulnerability, White Paper, NocDesigns, http://unix.nocdesigns.com/aurora_white_paper.htm (22.03.2013).
- Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., Dz.U. 2007, nr 89, poz. 590.
- Virtual Criminology Report, McAfee Labs 2009, s. 8-12.
- Z. Clarke, J. Clawson, M. Cordell, A Brief History of Hacking..., "Historical Approaches to Digital Media" z listopada 2003 r.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171342373