”Internal Security Review" (Przegląd Bezpieczeństwa Wewnętrznego) Submission Panel

War and conflict in cyberspace. The fifth theatre of war
PDF (Język Polski)

Keywords

cyberspace
cyberwarfare
theater of war
cyberattacks
Estonia
Russian Federation
US
Israel
Iran
China

Abstract

The aim of this article is to present the genesis and typology of cyberspace and the threats that result from activities carried out in this area by state and non-state entities. The basic concepts, especially cyberspace, which is treated as a potential new theater of war, have been systematized. It was also presented the characteristics of the studied phenomenon from the point of view of using it to carry out destructive activities in the digital space and in the real world. Cyberspace is becoming an area for carrying out effective activities that serve to neutralize the enemy in a short time and with little effort. To prove his theses, the author uses numerous examples from the actual international relations, such as: the cyberwarfare in Estonia, the Israeli-American operations against Iranian ICT systems and the cyber-clashes between the United States of America and China.

PDF (Język Polski)

References

Ajili H., Rezaee N., Iranian Military Capabilities and Possibility of Blocking Hormuz Strait by Iran, ,,Cywilizacja i Polityka” 2020, nr 18, s. 59–80. https://doi.org/10.15804/cip202005.

Andress J., Winterfeld S., Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Waltham 2011.

Bencsáth B. i in., The Cousins of Stuxnet: Duqu, Flame and Gauss, „Future Internet” 2012, nr 4, s. 971–1003. https://doi.org/10.3390/fi4040971.

Bieniek O., Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej, ,,Wiedza Obronna” 2017, nr 3–4, s. 35–48.

Bryczek-Wróbel P., Sytuacja geopolityczna Estonii w polityce zagranicznej Federacji Rosyjskiej, ,,Polityka i Społeczeństwo” 2021, t. 19, nr 3, s. 23–35. https://doi.org/10.15584/polispol.2021.3.2.

Bryjka F., Wykrywanie i zwalczanie dezinformacji – zarys skryptu. Materiał pomocniczy do sylabusa zajęć akademickich, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 113–136.

Carr J., Inside Cyber Warfare: Mapping the Cyber Underworld, Beijing‒Cambridge‒Farnham‒Köln‒Sewastopol‒Taipei‒Tokyo 2010.

Chłoń T., Kozłowski K., Wybrane studia przypadku systemowych działań dezinformacyjnych: Rosja i Chiny, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 33–60.

Dobbins J. i in., Coping with a Nuclearizing Iran, Santa Monica 2011.

Dygnatowski S., Dygnatowski P., Domżał-Drzewicki Ł., Analiza wykorzystania rozwiązań strukturalnych w obszarze cyberbezpieczeństwa na przykładzie operacji Orchard, ,,Journal of KONBiN” 2019, t. 49, nr 1, s. 290–298. http://dx.doi.org/10.2478/jok-2019-0014.

Farwell J.P., Rohozinski R., Stuxnet and the Future of Cyber War, ,,Survival. Global Politics and Strategy” 2011, t. 53, nr 1, s. 23–40. https://doi.org/10.1080/00396338.2011.555586.

Farwell J.P., Rohozinski R., The New Reality of Cyber War, „Survival. Global Politics and Strategy” 2012, t. 54, nr 4, s. 107–120. https://doi.org/10.1080/00396338.2012.709391.

Gerlach J., Wpływ prasy, radia, telewizji i Internetu na współczesne zachowania nabywcze, „Współczesne Problemy Ekonomiczne” 2018, nr 2, s. 5–12. https://doi.org/10.18276/wpe.2018.18-01.

Grycuk A., Fake news, trolle, boty i cyborgi w mediach społecznościowych, „Analizy BAS”, 2021, nr 1, s. 1–12.

Herzog S., Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses, ,,Journal of Strategic Security” 2011, t. 4, nr 2, s. 49–60. http://dx.doi.org/10.5038/1944-0472.4.2.3.

Jachyra D., Trollowanie – antyspołeczne zachowania w Internecie, sposoby wykrywania i obrony, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica” 2011, nr 28, s. 253–261.

Kacała T., Dezinformacja i propaganda w kontekście zagrożeń dla bezpieczeństwa państwa, „Przegląd Prawa Konstytucyjnego” 2015, nr 2, s. 49–65. https://doi.org/10.15804/ppk.2015.02.03.

Kaniewska M., Między kijem a marchewką – Organizacja Narodów Zjednoczonych wobec programu nuklearnego Iranu, w: Stabilizacja czy destabilizacja? Społeczność międzynarodowa wobec programu nuklearnego Iranu, A. Malantowicz, Ł. Smalec (red.), Warszawa 2014, s. 55–66.

Kowalczewska K., Wpływ nowoczesnych technologii na współczesne konflikty zbrojne, Warszawa 2022.

Kukułka J., Historia współczesna stosunków międzynarodowych 1945–2000, Warszawa 2007.

Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice 2015.

Liedel K., Piasecka P., Wojna cybernetyczna – wyzwanie XXI wieku, ,,Bezpieczeństwo Narodowe” 2011, nr 17, s. 15–28.

Małecka A., Nation-State Cyber Operations Legal Considerations: An Estonian Case Study, „Safety & Defense” 2021, t. 7, s. 99–108. https://doi.org/10.37105/sd.139.

Marszałek-Kawa J., Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 104–127.

Mazurek S., Rewolucja islamska w Iranie – przyczyny, przebieg, konsekwencje, „Nurt SVD” 2017, nr 1, s. 38–55.

Mulvenon C.J., Chinese Cyber Espionage. Hearing on Chinese Hacking: Impact on Human Rights and Commercial Rule of Law, Washington 2013.

Schmidt A., The Estonian Cyberattacks, w: A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, J. Healey (red.), Vienna 2013.

Szymczyk K., Irański program nuklearny jako czynnik warunkujący stosunki międzynarodowe w obszarze i poza obszarem MENA, w: Bezpieczeństwo narodowe i międzynarodowe w rejonie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, R. Bania, K. Zdulski (red. nauk.), Łódź 2012, s. 145–155.

Vademecum bezpieczeństwa informacyjnego, t. 2, O. Wasiuta, R. Klepka (red.), Kraków 2019. Volkoff V., Dezinformacja – oręż wojny, Warszawa 1991.

Wierzbicki S., Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość, ,,De Securitate et Defensione. O Bezpieczeństwie i Obronności” 2015, t. 2, nr 1, s. 134–148.

Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Białystok 2017.

Wydra R., Relacje Chin i Stanów Zjednoczonych w cyberprzestrzeni, „Security, Economy & Law” 2017, nr 3, s. 100–108. https://doi.org/10.24356/SEL/16/6.

Zając J., Polityka zagraniczna USA, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 61–80.

Zakrzewski A., Jak to jest z tym Stuxnetem, Flamem, Duqu?, „DLP Expert” 2013, nr 1. Zetter K., Odliczając do dnia zero. Stuxnet czyli prawdziwa historia cyfrowej broni, Gliwice 2014.

Źródła internetowe

–2023 U.S.-China Relations, Council on Foreign Relations, https://www.cfr.org/timeline/us-relations-china [dostęp: 10 V 2022].

About Company, http://anti-virus.by/en/index.shtml.

APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/sites/default/files/2021-09/mandiant-apt1-report.pdf [dostęp: 8 IV 2024].

Bencsáth B. i in., Duqu: A Stuxnet-like malware found in the wild. Technical Report by Laboratory of Cryptography and System Security (CrySys), 14 X 2011 r., https://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf [dostęp: 8 IV 2024].

Bochyńska N., Art. 5 Traktatu NATO a działania w cyberprzestrzeni. Czy istnieją „granice” dla cyberwojny?, CyberDefence24, 17 III 2022 r., https://cyberdefence24.pl/cyberbezpieczenstwo/art-5-traktatu-o-nato-a-dzialania-w-cyberprzestrzeni-czy-istnieja-granice-dla-cyberwojny [dostęp: 7 V 2022].

Chein E., OMurchu L., Falliere N., W32.Duqu. The precursor to the next Stuxnet, https://www.usenix.org/system/files/conference/leet12/leet12-final11.pdf [dostęp: 7 V 2022].

Clayton M., Exclusive: Cyberattack leaves natural gas pipelines vulnerable to sabotage, The Christian Science Monitor, 27 II 2013 r., https://www.csmonitor.com/Environment/2013/0227/Exclusive-Cyberattack-leaves-natural-gas-pipelines-vulnerable-to-sabotage [dostęp: 10 V 2022].

First Stuxnet – Now the Flame Virus, The Availability Digest, czerwiec 2012 r., www.availabilitydigest.com/public_articles/0706/flame_virus.pdf [dostęp: 10 V 2022].

Glendinning L., Obama, McCain computer ‘hacked’ during election campaign, The Guardian, 7 XI 2008 r., https://www.theguardian.com/global/2008/nov/07/obama-white-house-usa [dostęp: 10 V 2022].

Johnson B., US asks China to explain Google hacking claims, The Guardian, 13 I 2010 r., https://www.theguardian.com/technology/2010/jan/13/china-google-hacking-attack-us [dostęp: 10 V 2022].

Jones S., The Islamic Republic of Iran: An introduction, House of Commons Library, 11 XII 2009 r., https://researchbriefings.files.parliament.uk/documents/RP09-92/RP09-92.pdf [dostęp: 8 IV 2024].

Juurvee I., Mattiisen M., The Bronze Soldier Crisis of 2007: Revisiting an Early Case of Hybrid Conflict, International Centre for Defence and Security, sierpień 2020 r., https://icds.ee/wp-content/uploads/2020/08/ICDS_Report_The_Bronze_Soldier_Crises_of_2007_Juurvee_Mattiisen_August_2020.pdf [dostęp: 8 IV 2024].

Kaska K., Osula A.M., Stinissen J., The Cyber Defence Unit of the Estonian Defence League. Legal, Policy and Organisational Analysis, Tallinn 2013, https://ccdcoe.org/uploads/2018/10/CDU_Analysis.pdf [dostęp: 8 IV 2024].

Krekel B., Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation, The US-China Economic and Security Review Commission, https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-030.pdf [dostęp: 8 IV 2024].

Kumar S., Asymmetric Capabilities of China’s Military, Institute of Peace and Conflict Studies, 19 XI 2008 r., https://www.ipcs.org/comm_select.php?articleNo=2735 [dostęp: 10 V 2022].

Lefkow C., 24,000 files stolen from defense contractor: Pentagon, phys.org, 15 VII 2011 r., https://phys.org/news/2011-07-stolen-defense-contractor-pentagon.html [dostęp: 10 V 2022].

Majdan K., Wykryto nowe „cyberzagrożenie”. „Z czymś takim jeszcze się nie spotkaliśmy”, na Temat, 29 V 2012 r., https://natemat.pl/16397,wykryto-nowe-cyberzagrozenie-z-czyms-takim-jeszcze-sie-nie-spotkalismy [dostęp: 7 V 2022].

New York Times ‘hit by hackers from China’, BBC News, 31 I 2013 r., https://www.bbc.com/news/world-asia-china-21271849 [dostęp: 10 V 2022].

Park J.K., A Report of the CSIS Korea Chair. China – U.S. Relations in East Asia. Strategic Rivalry and Korea’s Choice, Center for Strategic and International Studies, kwiecień 2013 r., https://ciaotest.cc.columbia.edu/wps/csis/0028481/f_0028481_23160.pdf [dostęp: 8 IV 2024].

Reeder F.S. i in., Updating U.S. Federal Cybersecurity Policy and Guidance. Spending scarce taxpayer dollars on security programs that work, Center for Strategic and International Studies, październik 2012 r., https://csis-website-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/publication/121019_Reeder_A130_Web.pdf [dostęp: 8 IV 2024].

Sahimi M., Iran’s Nuclear Program. Part I: Its History, 10 II 2003 r., https://www.iranwatch.org/library/sahimi-irans-nuclear-program-part-i-its-history-10-2-03 [dostęp: 8 IV 2024].

Zanotti J. i in., Israel: Possible Military Strike Against Iran’s Nuclear Facilities, Congressional Research Service, 28 IX 2012 r., https://sgp.fas.org/crs/mideast/R42443.pdf [dostęp: 7 V 2022].

Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Copyright (c) 2024 Internal Security Review (Przegląd Bezpieczeństwa Wewnętrznego)