BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Lakomy Miron (Uniwersytet Śląski w Katowicach)
Tytuł
Cyberwojna jako rzeczywistość XXI wieku
Źródło
Stosunki Międzynarodowe, 2011, t. 44, nr 3/4, s. 141-161, bibliogr. 70 poz.
International Relations
Słowa kluczowe
Cyberprzestrzeń, Bezpieczeństwo informacji, Bezpieczeństwo narodowe, Bezpieczeństwo międzynarodowe, Bezpieczeństwo sieci komputerowych, Bezpieczeństwo systemów teleinformatycznych, Hakerstwo, Cyberwojna
Cyberspace, Information security, National security, International security, Computer network security, Teleinformation systems security, Computer hacking, Cyberwar
Abstrakt
Rozwój Internetu na przełomie XX i XXI wieku stanowi z pewnością jeden z najbardziej doniosłych przełomów technologicznych w historii ludzkości. Internet, początkowo wykorzystywany głównie do badań naukowych, stał się pod koniec lat 90. XX wieku nieodłącznym elementem funkcjonowania jednostek, społeczeństw, państw i ich organizacji. Łącząc technologie informatyczne z telekomunikacyjnymi, Internet otworzył nową erę globalnego komunikowania. Rewolucja sieciowa lat 90. XX wieku doprowadziła w końcu do sytuacji, w której coraz więcej dziedzin życia opiera się na wykorzystaniu technologii informatycznych. W 1995 r. na świecie dostęp do Internetu miało jedynie 16 milionów użytkowników. Pięć lat później, było ich już 361 milionów, w grudniu 2005 r. 1,018 miliarda, a w czerwcu 2010 r. niemal 2 miliardy1. Komputeryzacja2 i informatyzacja3, niosące ze sobą zasadnicze zmiany w niemal wszystkich dziedzinach życia, rodziły jednak od początku nowe wyzwania dla bezpieczeństwa państw. Zasadniczą wątpliwość może budzić sama natura Internetu, w którym takie kategorie, jak granice państwowe czy podział na sferę publiczną i prywatną rozmywają się. Poważnym wyzwaniem jest również anonimowość i względna łatwość ukrycia swoich działań w sieci, co powoduje, iż tradycyjne metody reagowania na zagrożenia dla bezpieczeństwa tracą sens. Już w 1996 r. w raporcie amerykańskiego ośrodka eksperckiego RAND, wymieniono najważniejsze powody rosnącego znaczenia sieci teleinformatycznych dla bezpieczeństwa państw. Według RAND, są to: niskie koszty działalności, brak tradycyjnych granic, zwiększona możliwość prowadzenia działalności propagandowej, brak wywiadu strategicznego, brak systemów ostrzegania oraz oceny prawdopodobieństwa ataków, trudności związane z formowaniem koalicji międzynarodowych oraz wrażliwość na atak na terytorium USA4. Skomplikowana natura sieci komputerowych tworzących tzw. cyberprzestrzeń5 sprawiła, że już niemal od początku ich powstania wykorzystywane były do działań w sferze bezpieczeństwa i obronności. Coraz częściej zarówno w mediach, jak i literaturze naukowej, dla opisania tego zjawiska, używa się terminu "cyberwojna"6. Warto więc zadać pytanie, czy cyberwojna, będąca początkowo wizją science-fiction, stanie się w XXI wieku rzeczywistością? (fragment tekstu)
Dostępne w
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. http://www.allaboutmarketresearch.com (22.01.2011).
  2. Strategic War... in Cyberspace, "Rand Research Brief' ze stycznia 1996 r.
  3. M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, "Stosunki Międzynarodowe - International Relations" 2010, nr 3-4
  4. Virtual Criminology Report, McAfee Corporation, 2009.
  5. War in the fifth domain, "The Economist" z 1 lipca 2010 r.
  6. T. Formicki, Komandosi cyberprzestrzeni, "Stosunki Międzynarodowe" z 7 listopada 2007 r., www.stosunki.pl (22.01.2011).
  7. http://poradnik.2lo.elblag.pl/800/wirusy-pd/1.html (24.01.2011).
  8. G. Garza, Top 10 Worst Computer Viruses, Catalogs.com, http://www.catalogs.com (24.01.2011).
  9. S. Moćkun, Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport Biura Bezpieczeństwa Narodowego, Warszawa, lipiec 2009 r.
  10. M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, "Pulaski Policy Papers" 2009, nr 7
  11. P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne - wizja czy rzeczywistość?, Kraków 2003
  12. B. Graham, Hackers Attack Via Chinese Web Sites, "Washington Post" z 28 sierpnia 2005 r.
  13. D. Eshel, Israel Adds Cyber-Attack to IDF, Military.com, 10 lutego 2010 r., http://www.military.com (24.01.2011).
  14. Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA "Novosti", 6 września 2007 r., http://en.rian.ru/world (24.01.2011).
  15. Cyberwarfare: Newly Nasty, "The Economist" z 24 maja 2007 r.
  16. S. Waterman, Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca 2007 r., http://www.spacewar.com/reports (25.01.2011).
  17. T. Grabowski, Użytkowniku, broń się sam, Obfusc.at, 16 grudnia 2002 r., http://obfusc.at/ed (25.01.2011).
  18. B. Łącki, Botnet od podszewki, "Heise Security" z 13 czerwca 2007 r., http://www.heise-online.pl/security/features (25.01.2011).
  19. I. Thompson, Russia "Hired Botnets" for Estonia Cyber-War, V3.co.uk, 31 maja 2007 r., http://www.v3.co.uk/vnunet (25.01.2011).
  20. D. Ephron, The Whispers of War, "Newsweek" z 1 października 2007 r.
  21. D.A. Fulgham, Why Syria's Air Defense Failed to Detect Israelis, "Aviation Week and Space Technology" z 3 października 2007 r.
  22. S. Waterman, China has 75MZombie Computers in U.S., UPI.COM, 17 września 2007 r., http://www.upi.com/Top_News (25.01.2011).
  23. G. Messick, Cyber War: Sabotaging the System, CBSNews.com, 8 listopada 2009 r., http://www.cbsnews.com/stories/2009 (25.11.2011).
  24. S. Ossetian News Sites Hacked, Civil.ge, 5 sierpnia 2008 r., http://www.civil.ge/eng (25.01.2011).
  25. J. Leyden, Russian Spy Agencies Linked to Georgian Cyber-Attacks, "The Register" z 23 marca 2009 r., http://www.theregister.co.uk/2009 (25.01.2011);
  26. W.J. Lynn, Defending a New Domain, "Foreign Affairs", wrzesień/październik 2010 r.;
  27. N. Schachtman, Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack (Updated), Wired.com, 25 sierpnia 2010 r., http://www.wired.com/dangerroom/2010 ( 30.01.2011).
  28. K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30 stycznia 2009 r., http://defensetech.org (05.02.2011).
  29. S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, "Information Warfare Monitor" z 6 kwietnia 2010 r.
  30. Foreign Ministry Spokesperson Qin Gang's Remarks on the So-called Chinese Cyber-spy Ring Invading Computers in Countries, Ministry of Foreign Affairs of the People's Republic of China, 1 kwietnia 2009 r.
  31. H. Clinton, Statement on Google Operations in China, U.S. Department of State, 12 stycznia 2010 r.;
  32. K. Jackson Higgins, Aurora Attacks Still Under Way, Investigators Closing in on Malware Creators, Dar- kreading, 10 lutego 2010 r., http://www.darkreading.com (30.01.2011).
  33. Annual Report PandaLabs 2010, Panda Security
  34. P. Reszczyński, Cyberwojna to nie fikcja, "Dziennik Internautów" z 8 grudnia 2010 r., http://di.com.pl (09.02.2011).
  35. Pak Cyber Army Hacks 270 Indian Websites, Including that of CBI, "Karachi News" z 4 grudnia 2010 r., http://www.karachinews.net (31.01.2011).
  36. A. Matrosov, E. Rodionov, D. Harley, J. Malcho, Stuxnet Under the Microscope, Revision 1.31, ESET Report, 2010;
  37. Annual Report PandaLabs 2010, Panda Security, s. 4;
  38. Stuxnet został stworzony przez izraelski wywiad?, "Dziennik Internautów" z 1 października 2010 r., www.di.com.pl (31.01.2011).
  39. W. Maclean, Iran "First Victim of Cyberwar", News.scotsman.com, 25 września 2010 r., http://news.scotsman.com/world (01.02.2011).
  40. A. Aneja, Under Cyber-Attack, Iran Says, "The Hindu" z 26 września 2010 r.
  41. Stuxnet Worm Rampaging Through Iran: IT Official, Webicite.com: http://www.webcitation.org (01.02.2011).
  42. Stuxnet Heralds Age of Cyber Weapons, Virtual Arms Race, "Homeland Security Newswire" z 27 stycznia 2011 r., http://homelandsecuritynewswire.com (01.02.2011);
  43. To był izraelski cyber-atak na Iran, Dziennik.pl, 1 października 2010 r., http://wiadomosci.dziennik.pl (01.02.2011).
  44. The Cyberweapon That Could Take Down the Internet, "Financial News Now!" z 14 lutego 2011 r., http://finance.morenewsnow.com (20.02.2011).
  45. Virtual Criminology Report, McAfee Corporation, 2009
  46. J.A. Warden, Enemy as a System, "Airpower Journal" 1995, nr 9
  47. R. Fry, Fighting Wars in Cyberspace, "The Wall Street Journal" z 21 lipca 2010 r.
  48. R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About It, Ecco Press, 2010.
  49. S. Moćkun,Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, "Raport Biura Bezpieczeństwa Narodowego", lipiec 2009 r.
  50. M. Chudziński, Al-Kaidaza powiada cyber-dżihad, "Dziennik Internautów" z 2 listopada 2007 r., http://di.com.pl (10.02.2011).
  51. War in the Fifth Domain, "The Economist" z 1 lipca 2010 r.
  52. I. Winkler, Will There Be an Electronic Pearl Harbor?, "Computer Solutions" z 1 grudnia 2009 r.
  53. M.J. Borysiewicz, J.S. Michalik, Cyberbezpieczeństwo przemysłowych systemów sterowania, "Bezpieczeństwo Pracy" 2007, nr 7, s. 8-11.
  54. Strategic War... in Cyberspace, "Rand Research Brief', styczeń 1996 r.
  55. T. Shimeall Countering Cyber War, "NATO Review" 2001, t. 49, nr 4
  56. R. Bierzanek, J. Symonides, Prawo międzynarodowe publiczne, Warszawa 2005.
  57. J. Kaczmarek, Bitwa o przetrwanie, Warszawa 1988
  58. B. Balcerowicz, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996
  59. N. Sahrawat, Chinese Botnet-for-Hire Uncovered, TheCTOForum, 22 września 2010 r., http://www.thectoforum.com (06.02.2011).
  60. B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What are the Options?, USAWC Strategy Research Project, U.S. Army War College, 10 kwietnia 2011 r.;
  61. M.K. Kuschner, Legal and Practical Constraints on Information Warfare, "Air & Space Power Journal", http://www.airpower.maxwell.af.mil (12.02.2011).
  62. A. Moscaritolo, AT&T iPad Hackers Arrested, Facing Federal Charges, "SC Magazine" z 18 stycznia 2011 r.
  63. U.S. Military Asserts Right to Counter Cyber Attacks, "Fox News" z 14 kwietnia 2010 r., http://www.foxnews.com (07.02.2011).
  64. Cyberwar. The Threat from the Internet, "The Economist" z 1 lipca 2010 r.
  65. I. Tulyakov, USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru, 14 maja 2010 r., http://english.pravda.ru (07.02.2011).
  66. M. Chudziński, Odwet militarny za cyberatak?, "Dziennik Internautów" z 9 maja 2009 r., http://di.com.pl (10.02.2011).
  67. K. Coleman, To Kill the Kill Switch or Not, DefenseTech, 7 stycznia 2011 r., http://defensetech.org (08.02.2011).
  68. Security Threat ReportMid-year 2010, Sophos 2010; Sophos: Cyberwojny zyskują coraz większą akceptację internautów, "Dziennik Internautów" z 3 sierpnia 2010 r., http://di.com.pl (09.02.2011).
  69. Virtual Criminology Report. Virtually Here: The Age of Cyber Warfare, McAfee Corporation, 2009.
  70. D. Gardham, Hackers recruited to fight 'new cold war ', "The Telegraph" z 26 czerwca 2009 r.
Cytowane przez
Pokaż
ISSN
0209-0961
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu