PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | 44 | nr 3/4 | 141--161
Tytuł artykułu

Cyberwojna jako rzeczywistość XXI wieku

Autorzy
Warianty tytułu
Języki publikacji
PL
Abstrakty
Rozwój Internetu na przełomie XX i XXI wieku stanowi z pewnością jeden z najbardziej doniosłych przełomów technologicznych w historii ludzkości. Internet, początkowo wykorzystywany głównie do badań naukowych, stał się pod koniec lat 90. XX wieku nieodłącznym elementem funkcjonowania jednostek, społeczeństw, państw i ich organizacji. Łącząc technologie informatyczne z telekomunikacyjnymi, Internet otworzył nową erę globalnego komunikowania. Rewolucja sieciowa lat 90. XX wieku doprowadziła w końcu do sytuacji, w której coraz więcej dziedzin życia opiera się na wykorzystaniu technologii informatycznych. W 1995 r. na świecie dostęp do Internetu miało jedynie 16 milionów użytkowników. Pięć lat później, było ich już 361 milionów, w grudniu 2005 r. 1,018 miliarda, a w czerwcu 2010 r. niemal 2 miliardy1. Komputeryzacja2 i informatyzacja3, niosące ze sobą zasadnicze zmiany w niemal wszystkich dziedzinach życia, rodziły jednak od początku nowe wyzwania dla bezpieczeństwa państw. Zasadniczą wątpliwość może budzić sama natura Internetu, w którym takie kategorie, jak granice państwowe czy podział na sferę publiczną i prywatną rozmywają się. Poważnym wyzwaniem jest również anonimowość i względna łatwość ukrycia swoich działań w sieci, co powoduje, iż tradycyjne metody reagowania na zagrożenia dla bezpieczeństwa tracą sens. Już w 1996 r. w raporcie amerykańskiego ośrodka eksperckiego RAND, wymieniono najważniejsze powody rosnącego znaczenia sieci teleinformatycznych dla bezpieczeństwa państw. Według RAND, są to: niskie koszty działalności, brak tradycyjnych granic, zwiększona możliwość prowadzenia działalności propagandowej, brak wywiadu strategicznego, brak systemów ostrzegania oraz oceny prawdopodobieństwa ataków, trudności związane z formowaniem koalicji międzynarodowych oraz wrażliwość na atak na terytorium USA4. Skomplikowana natura sieci komputerowych tworzących tzw. cyberprzestrzeń5 sprawiła, że już niemal od początku ich powstania wykorzystywane były do działań w sferze bezpieczeństwa i obronności. Coraz częściej zarówno w mediach, jak i literaturze naukowej, dla opisania tego zjawiska, używa się terminu "cyberwojna"6. Warto więc zadać pytanie, czy cyberwojna, będąca początkowo wizją science-fiction, stanie się w XXI wieku rzeczywistością? (fragment tekstu)
Rocznik
Tom
44
Numer
Strony
141--161
Opis fizyczny
Twórcy
autor
  • Uniwersytet Śląski w Katowicach
Bibliografia
  • http://www.allaboutmarketresearch.com (22.01.2011).
  • Strategic War... in Cyberspace, "Rand Research Brief' ze stycznia 1996 r.
  • M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, "Stosunki Międzynarodowe - International Relations" 2010, nr 3-4
  • Virtual Criminology Report, McAfee Corporation, 2009.
  • War in the fifth domain, "The Economist" z 1 lipca 2010 r.
  • T. Formicki, Komandosi cyberprzestrzeni, "Stosunki Międzynarodowe" z 7 listopada 2007 r., www.stosunki.pl (22.01.2011).
  • http://poradnik.2lo.elblag.pl/800/wirusy-pd/1.html (24.01.2011).
  • G. Garza, Top 10 Worst Computer Viruses, Catalogs.com, http://www.catalogs.com (24.01.2011).
  • S. Moćkun, Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport Biura Bezpieczeństwa Narodowego, Warszawa, lipiec 2009 r.
  • M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, "Pulaski Policy Papers" 2009, nr 7
  • P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne - wizja czy rzeczywistość?, Kraków 2003
  • B. Graham, Hackers Attack Via Chinese Web Sites, "Washington Post" z 28 sierpnia 2005 r.
  • D. Eshel, Israel Adds Cyber-Attack to IDF, Military.com, 10 lutego 2010 r., http://www.military.com (24.01.2011).
  • Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA "Novosti", 6 września 2007 r., http://en.rian.ru/world (24.01.2011).
  • Cyberwarfare: Newly Nasty, "The Economist" z 24 maja 2007 r.
  • S. Waterman, Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca 2007 r., http://www.spacewar.com/reports (25.01.2011).
  • T. Grabowski, Użytkowniku, broń się sam, Obfusc.at, 16 grudnia 2002 r., http://obfusc.at/ed (25.01.2011).
  • B. Łącki, Botnet od podszewki, "Heise Security" z 13 czerwca 2007 r., http://www.heise-online.pl/security/features (25.01.2011).
  • I. Thompson, Russia "Hired Botnets" for Estonia Cyber-War, V3.co.uk, 31 maja 2007 r., http://www.v3.co.uk/vnunet (25.01.2011).
  • D. Ephron, The Whispers of War, "Newsweek" z 1 października 2007 r.
  • D.A. Fulgham, Why Syria's Air Defense Failed to Detect Israelis, "Aviation Week and Space Technology" z 3 października 2007 r.
  • S. Waterman, China has 75MZombie Computers in U.S., UPI.COM, 17 września 2007 r., http://www.upi.com/Top_News (25.01.2011).
  • G. Messick, Cyber War: Sabotaging the System, CBSNews.com, 8 listopada 2009 r., http://www.cbsnews.com/stories/2009 (25.11.2011).
  • S. Ossetian News Sites Hacked, Civil.ge, 5 sierpnia 2008 r., http://www.civil.ge/eng (25.01.2011).
  • J. Leyden, Russian Spy Agencies Linked to Georgian Cyber-Attacks, "The Register" z 23 marca 2009 r., http://www.theregister.co.uk/2009 (25.01.2011);
  • W.J. Lynn, Defending a New Domain, "Foreign Affairs", wrzesień/październik 2010 r.;
  • N. Schachtman, Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack (Updated), Wired.com, 25 sierpnia 2010 r., http://www.wired.com/dangerroom/2010 ( 30.01.2011).
  • K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30 stycznia 2009 r., http://defensetech.org (05.02.2011).
  • S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, "Information Warfare Monitor" z 6 kwietnia 2010 r.
  • Foreign Ministry Spokesperson Qin Gang's Remarks on the So-called Chinese Cyber-spy Ring Invading Computers in Countries, Ministry of Foreign Affairs of the People's Republic of China, 1 kwietnia 2009 r.
  • H. Clinton, Statement on Google Operations in China, U.S. Department of State, 12 stycznia 2010 r.;
  • K. Jackson Higgins, Aurora Attacks Still Under Way, Investigators Closing in on Malware Creators, Dar- kreading, 10 lutego 2010 r., http://www.darkreading.com (30.01.2011).
  • Annual Report PandaLabs 2010, Panda Security
  • P. Reszczyński, Cyberwojna to nie fikcja, "Dziennik Internautów" z 8 grudnia 2010 r., http://di.com.pl (09.02.2011).
  • Pak Cyber Army Hacks 270 Indian Websites, Including that of CBI, "Karachi News" z 4 grudnia 2010 r., http://www.karachinews.net (31.01.2011).
  • A. Matrosov, E. Rodionov, D. Harley, J. Malcho, Stuxnet Under the Microscope, Revision 1.31, ESET Report, 2010;
  • Annual Report PandaLabs 2010, Panda Security, s. 4;
  • Stuxnet został stworzony przez izraelski wywiad?, "Dziennik Internautów" z 1 października 2010 r., www.di.com.pl (31.01.2011).
  • W. Maclean, Iran "First Victim of Cyberwar", News.scotsman.com, 25 września 2010 r., http://news.scotsman.com/world (01.02.2011).
  • A. Aneja, Under Cyber-Attack, Iran Says, "The Hindu" z 26 września 2010 r.
  • Stuxnet Worm Rampaging Through Iran: IT Official, Webicite.com: http://www.webcitation.org (01.02.2011).
  • Stuxnet Heralds Age of Cyber Weapons, Virtual Arms Race, "Homeland Security Newswire" z 27 stycznia 2011 r., http://homelandsecuritynewswire.com (01.02.2011);
  • To był izraelski cyber-atak na Iran, Dziennik.pl, 1 października 2010 r., http://wiadomosci.dziennik.pl (01.02.2011).
  • The Cyberweapon That Could Take Down the Internet, "Financial News Now!" z 14 lutego 2011 r., http://finance.morenewsnow.com (20.02.2011).
  • Virtual Criminology Report, McAfee Corporation, 2009
  • J.A. Warden, Enemy as a System, "Airpower Journal" 1995, nr 9
  • R. Fry, Fighting Wars in Cyberspace, "The Wall Street Journal" z 21 lipca 2010 r.
  • R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About It, Ecco Press, 2010.
  • S. Moćkun,Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, "Raport Biura Bezpieczeństwa Narodowego", lipiec 2009 r.
  • M. Chudziński, Al-Kaidaza powiada cyber-dżihad, "Dziennik Internautów" z 2 listopada 2007 r., http://di.com.pl (10.02.2011).
  • War in the Fifth Domain, "The Economist" z 1 lipca 2010 r.
  • I. Winkler, Will There Be an Electronic Pearl Harbor?, "Computer Solutions" z 1 grudnia 2009 r.
  • M.J. Borysiewicz, J.S. Michalik, Cyberbezpieczeństwo przemysłowych systemów sterowania, "Bezpieczeństwo Pracy" 2007, nr 7, s. 8-11.
  • Strategic War... in Cyberspace, "Rand Research Brief', styczeń 1996 r.
  • T. Shimeall Countering Cyber War, "NATO Review" 2001, t. 49, nr 4
  • R. Bierzanek, J. Symonides, Prawo międzynarodowe publiczne, Warszawa 2005.
  • J. Kaczmarek, Bitwa o przetrwanie, Warszawa 1988
  • B. Balcerowicz, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996
  • N. Sahrawat, Chinese Botnet-for-Hire Uncovered, TheCTOForum, 22 września 2010 r., http://www.thectoforum.com (06.02.2011).
  • B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What are the Options?, USAWC Strategy Research Project, U.S. Army War College, 10 kwietnia 2011 r.;
  • M.K. Kuschner, Legal and Practical Constraints on Information Warfare, "Air & Space Power Journal", http://www.airpower.maxwell.af.mil (12.02.2011).
  • A. Moscaritolo, AT&T iPad Hackers Arrested, Facing Federal Charges, "SC Magazine" z 18 stycznia 2011 r.
  • U.S. Military Asserts Right to Counter Cyber Attacks, "Fox News" z 14 kwietnia 2010 r., http://www.foxnews.com (07.02.2011).
  • Cyberwar. The Threat from the Internet, "The Economist" z 1 lipca 2010 r.
  • I. Tulyakov, USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru, 14 maja 2010 r., http://english.pravda.ru (07.02.2011).
  • M. Chudziński, Odwet militarny za cyberatak?, "Dziennik Internautów" z 9 maja 2009 r., http://di.com.pl (10.02.2011).
  • K. Coleman, To Kill the Kill Switch or Not, DefenseTech, 7 stycznia 2011 r., http://defensetech.org (08.02.2011).
  • Security Threat ReportMid-year 2010, Sophos 2010; Sophos: Cyberwojny zyskują coraz większą akceptację internautów, "Dziennik Internautów" z 3 sierpnia 2010 r., http://di.com.pl (09.02.2011).
  • Virtual Criminology Report. Virtually Here: The Age of Cyber Warfare, McAfee Corporation, 2009.
  • D. Gardham, Hackers recruited to fight 'new cold war ', "The Telegraph" z 26 czerwca 2009 r.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171345047

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.