Abstrakt
Celem artykułu jest przedstawienie genezy cyberprzestrzeni oraz typologii zagrożeń związanych z działaniami prowadzonymi w tej sferze zarówno przez podmioty państwowe, jak i pozapaństwowe. Dokonano systematyzacji pojęć z zakresu cyberbezpieczeństwa, zwłaszcza cyberprzestrzeni, która jest traktowana jako nowy teatr wojny, oraz zaprezentowano, jakie właściwości omawianego zjawiska mogą zostać wykorzystane do prowadzenia działań destrukcyjnych w przestrzeni cyfrowej oraz w świecie rzeczywistym. Cyberprzestrzeń staje się dogodnym obszarem do realizacji efektywnych działań, które służą unieszkodliwieniu przeciwnika w krótkim czasie i przy niewielkim nakładzie sił. Autor omówił przykłady realizacji takich działań z pierwszych dwóch dekad XXI w.: cyberwojnę w Estonii, izraelsko-amerykańskie operacje przeciwko irańskim systemom teleinformatycznym oraz cyberstarcia Stanów Zjednoczonych Ameryki z Chinami.
Informacja dodatkowe:
Artykuł powstał na podstawie pracy licencjackiej pt. Wojna i konflikt w cyberprzestrzeni. Piąty teatr wojny obronionej na Wydziale Nauk Społecznych Uniwersytetu Humanistyczno-Przyrodniczego im. Jana Długosza w Częstochowie (obecnie Uniwersytet Jana Długosza w Częstochowie). Praca została wyróżniona w XII edycji konkursu Szefa ABW na najlepszą pracę doktorską, magisterską lub licencjacką dotyczącą bezpieczeństwa państwa w kontekście zagrożeń wywiadowczych, terrorystycznych, ekonomicznych.
Bibliografia
Ajili H., Rezaee N., Iranian Military Capabilities and Possibility of Blocking Hormuz Strait by Iran, ,,Cywilizacja i Polityka” 2020, nr 18, s. 59–80. https://doi.org/10.15804/cip202005.
Andress J., Winterfeld S., Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Waltham 2011.
Bencsáth B. i in., The Cousins of Stuxnet: Duqu, Flame and Gauss, „Future Internet” 2012, nr 4, s. 971–1003. https://doi.org/10.3390/fi4040971.
Bieniek O., Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej, ,,Wiedza Obronna” 2017, nr 3–4, s. 35–48.
Bryczek-Wróbel P., Sytuacja geopolityczna Estonii w polityce zagranicznej Federacji Rosyjskiej, ,,Polityka i Społeczeństwo” 2021, t. 19, nr 3, s. 23–35. https://doi.org/10.15584/polispol.2021.3.2.
Bryjka F., Wykrywanie i zwalczanie dezinformacji – zarys skryptu. Materiał pomocniczy do sylabusa zajęć akademickich, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 113–136.
Carr J., Inside Cyber Warfare: Mapping the Cyber Underworld, Beijing‒Cambridge‒Farnham‒Köln‒Sewastopol‒Taipei‒Tokyo 2010.
Chłoń T., Kozłowski K., Wybrane studia przypadku systemowych działań dezinformacyjnych: Rosja i Chiny, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 33–60.
Dobbins J. i in., Coping with a Nuclearizing Iran, Santa Monica 2011.
Dygnatowski S., Dygnatowski P., Domżał-Drzewicki Ł., Analiza wykorzystania rozwiązań strukturalnych w obszarze cyberbezpieczeństwa na przykładzie operacji Orchard, ,,Journal of KONBiN” 2019, t. 49, nr 1, s. 290–298. http://dx.doi.org/10.2478/jok-2019-0014.
Farwell J.P., Rohozinski R., Stuxnet and the Future of Cyber War, ,,Survival. Global Politics and Strategy” 2011, t. 53, nr 1, s. 23–40. https://doi.org/10.1080/00396338.2011.555586.
Farwell J.P., Rohozinski R., The New Reality of Cyber War, „Survival. Global Politics and Strategy” 2012, t. 54, nr 4, s. 107–120. https://doi.org/10.1080/00396338.2012.709391.
Gerlach J., Wpływ prasy, radia, telewizji i Internetu na współczesne zachowania nabywcze, „Współczesne Problemy Ekonomiczne” 2018, nr 2, s. 5–12. https://doi.org/10.18276/wpe.2018.18-01.
Grycuk A., Fake news, trolle, boty i cyborgi w mediach społecznościowych, „Analizy BAS”, 2021, nr 1, s. 1–12.
Herzog S., Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses, ,,Journal of Strategic Security” 2011, t. 4, nr 2, s. 49–60. http://dx.doi.org/10.5038/1944-0472.4.2.3.
Jachyra D., Trollowanie – antyspołeczne zachowania w Internecie, sposoby wykrywania i obrony, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica” 2011, nr 28, s. 253–261.
Kacała T., Dezinformacja i propaganda w kontekście zagrożeń dla bezpieczeństwa państwa, „Przegląd Prawa Konstytucyjnego” 2015, nr 2, s. 49–65. https://doi.org/10.15804/ppk.2015.02.03.
Kaniewska M., Między kijem a marchewką – Organizacja Narodów Zjednoczonych wobec programu nuklearnego Iranu, w: Stabilizacja czy destabilizacja? Społeczność międzynarodowa wobec programu nuklearnego Iranu, A. Malantowicz, Ł. Smalec (red.), Warszawa 2014, s. 55–66.
Kowalczewska K., Wpływ nowoczesnych technologii na współczesne konflikty zbrojne, Warszawa 2022.
Kukułka J., Historia współczesna stosunków międzynarodowych 1945–2000, Warszawa 2007.
Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice 2015.
Liedel K., Piasecka P., Wojna cybernetyczna – wyzwanie XXI wieku, ,,Bezpieczeństwo Narodowe” 2011, nr 17, s. 15–28.
Małecka A., Nation-State Cyber Operations Legal Considerations: An Estonian Case Study, „Safety & Defense” 2021, t. 7, s. 99–108. https://doi.org/10.37105/sd.139.
Marszałek-Kawa J., Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 104–127.
Mazurek S., Rewolucja islamska w Iranie – przyczyny, przebieg, konsekwencje, „Nurt SVD” 2017, nr 1, s. 38–55.
Mulvenon C.J., Chinese Cyber Espionage. Hearing on Chinese Hacking: Impact on Human Rights and Commercial Rule of Law, Washington 2013.
Schmidt A., The Estonian Cyberattacks, w: A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, J. Healey (red.), Vienna 2013.
Szymczyk K., Irański program nuklearny jako czynnik warunkujący stosunki międzynarodowe w obszarze i poza obszarem MENA, w: Bezpieczeństwo narodowe i międzynarodowe w rejonie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, R. Bania, K. Zdulski (red. nauk.), Łódź 2012, s. 145–155.
Vademecum bezpieczeństwa informacyjnego, t. 2, O. Wasiuta, R. Klepka (red.), Kraków 2019. Volkoff V., Dezinformacja – oręż wojny, Warszawa 1991.
Wierzbicki S., Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość, ,,De Securitate et Defensione. O Bezpieczeństwie i Obronności” 2015, t. 2, nr 1, s. 134–148.
Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Białystok 2017.
Wydra R., Relacje Chin i Stanów Zjednoczonych w cyberprzestrzeni, „Security, Economy & Law” 2017, nr 3, s. 100–108. https://doi.org/10.24356/SEL/16/6.
Zając J., Polityka zagraniczna USA, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 61–80.
Zakrzewski A., Jak to jest z tym Stuxnetem, Flamem, Duqu?, „DLP Expert” 2013, nr 1. Zetter K., Odliczając do dnia zero. Stuxnet czyli prawdziwa historia cyfrowej broni, Gliwice 2014.
Źródła internetowe
–2023 U.S.-China Relations, Council on Foreign Relations, https://www.cfr.org/timeline/us-relations-china [dostęp: 10 V 2022].
About Company, http://anti-virus.by/en/index.shtml.
APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/sites/default/files/2021-09/mandiant-apt1-report.pdf [dostęp: 8 IV 2024].
Bencsáth B. i in., Duqu: A Stuxnet-like malware found in the wild. Technical Report by Laboratory of Cryptography and System Security (CrySys), 14 X 2011 r., https://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf [dostęp: 8 IV 2024].
Bochyńska N., Art. 5 Traktatu NATO a działania w cyberprzestrzeni. Czy istnieją „granice” dla cyberwojny?, CyberDefence24, 17 III 2022 r., https://cyberdefence24.pl/cyberbezpieczenstwo/art-5-traktatu-o-nato-a-dzialania-w-cyberprzestrzeni-czy-istnieja-granice-dla-cyberwojny [dostęp: 7 V 2022].
Chein E., OMurchu L., Falliere N., W32.Duqu. The precursor to the next Stuxnet, https://www.usenix.org/system/files/conference/leet12/leet12-final11.pdf [dostęp: 7 V 2022].
Clayton M., Exclusive: Cyberattack leaves natural gas pipelines vulnerable to sabotage, The Christian Science Monitor, 27 II 2013 r., https://www.csmonitor.com/Environment/2013/0227/Exclusive-Cyberattack-leaves-natural-gas-pipelines-vulnerable-to-sabotage [dostęp: 10 V 2022].
First Stuxnet – Now the Flame Virus, The Availability Digest, czerwiec 2012 r., www.availabilitydigest.com/public_articles/0706/flame_virus.pdf [dostęp: 10 V 2022].
Glendinning L., Obama, McCain computer ‘hacked’ during election campaign, The Guardian, 7 XI 2008 r., https://www.theguardian.com/global/2008/nov/07/obama-white-house-usa [dostęp: 10 V 2022].
Johnson B., US asks China to explain Google hacking claims, The Guardian, 13 I 2010 r., https://www.theguardian.com/technology/2010/jan/13/china-google-hacking-attack-us [dostęp: 10 V 2022].
Jones S., The Islamic Republic of Iran: An introduction, House of Commons Library, 11 XII 2009 r., https://researchbriefings.files.parliament.uk/documents/RP09-92/RP09-92.pdf [dostęp: 8 IV 2024].
Juurvee I., Mattiisen M., The Bronze Soldier Crisis of 2007: Revisiting an Early Case of Hybrid Conflict, International Centre for Defence and Security, sierpień 2020 r., https://icds.ee/wp-content/uploads/2020/08/ICDS_Report_The_Bronze_Soldier_Crises_of_2007_Juurvee_Mattiisen_August_2020.pdf [dostęp: 8 IV 2024].
Kaska K., Osula A.M., Stinissen J., The Cyber Defence Unit of the Estonian Defence League. Legal, Policy and Organisational Analysis, Tallinn 2013, https://ccdcoe.org/uploads/2018/10/CDU_Analysis.pdf [dostęp: 8 IV 2024].
Krekel B., Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation, The US-China Economic and Security Review Commission, https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-030.pdf [dostęp: 8 IV 2024].
Kumar S., Asymmetric Capabilities of China’s Military, Institute of Peace and Conflict Studies, 19 XI 2008 r., https://www.ipcs.org/comm_select.php?articleNo=2735 [dostęp: 10 V 2022].
Lefkow C., 24,000 files stolen from defense contractor: Pentagon, phys.org, 15 VII 2011 r., https://phys.org/news/2011-07-stolen-defense-contractor-pentagon.html [dostęp: 10 V 2022].
Majdan K., Wykryto nowe „cyberzagrożenie”. „Z czymś takim jeszcze się nie spotkaliśmy”, na Temat, 29 V 2012 r., https://natemat.pl/16397,wykryto-nowe-cyberzagrozenie-z-czyms-takim-jeszcze-sie-nie-spotkalismy [dostęp: 7 V 2022].
New York Times ‘hit by hackers from China’, BBC News, 31 I 2013 r., https://www.bbc.com/news/world-asia-china-21271849 [dostęp: 10 V 2022].
Park J.K., A Report of the CSIS Korea Chair. China – U.S. Relations in East Asia. Strategic Rivalry and Korea’s Choice, Center for Strategic and International Studies, kwiecień 2013 r., https://ciaotest.cc.columbia.edu/wps/csis/0028481/f_0028481_23160.pdf [dostęp: 8 IV 2024].
Reeder F.S. i in., Updating U.S. Federal Cybersecurity Policy and Guidance. Spending scarce taxpayer dollars on security programs that work, Center for Strategic and International Studies, październik 2012 r., https://csis-website-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/publication/121019_Reeder_A130_Web.pdf [dostęp: 8 IV 2024].
Sahimi M., Iran’s Nuclear Program. Part I: Its History, 10 II 2003 r., https://www.iranwatch.org/library/sahimi-irans-nuclear-program-part-i-its-history-10-2-03 [dostęp: 8 IV 2024].
Zanotti J. i in., Israel: Possible Military Strike Against Iran’s Nuclear Facilities, Congressional Research Service, 28 IX 2012 r., https://sgp.fas.org/crs/mideast/R42443.pdf [dostęp: 7 V 2022].
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Na tych samych warunkach 4.0 Międzynarodowe.
Prawa autorskie (c) 2024 Przegląd Bezpieczeństwa Wewnętrznego