Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2016 | 1 | 5–32

Article title

Cyberwojna – zagrożenie asymetryczne współczesnej przestrzeni bezpieczeństwa

Authors

Content

Title variants

EN
Cyberwar – asymmetric threat of contemporary space of security

Languages of publication

PL

Abstracts

PL
In connection with the progressive revolution that is changing the face of contemporary conflicts. This arena is becoming cyberspace, which is accessible to different actors: armed forces, criminal and terrorist organizations and hackers. In the article, the author deals with the analysis of cyberwar as an asymmetric conflict. He explains the essence of today’s asymmetric threats, analyzes the concept of cyberspace and also explains the concept and characteristics of cyberwar.

Year

Issue

1

Pages

5–32

Physical description

Dates

published
2016-10-31

Contributors

  • Akademia Pomorska w Słupsku

References

  • 1. Zob.: J. Arquilla, D. Ronfeldt, Cyberwar is coming!, [w:] In Athena’s Camp: Preparing for conflict in the information age, red. J. Arquilla, D. Ronfeldt,Washington: RAND Corporation, 1993, a także J. Arquilla, D. Ronfeld, Networks and Netwars: The Future of Terror, Crime, and Militancy, Santa Monica 2001. Pełny raport z projektu badawczego z 1993 r. dostępny jest na stronie internetowej: www.rand.org.
  • 2. J. Arquilla, D. Ronfeldt, Cyberwar is coming!..., s. 24–25, zob. też: K. Liedel, P. Piasecka, Wojna cybernetyczna – wyzwanie XXI wieku, „Bezpieczeństwo Narodowe” 2011, nr I (17), s. 15.
  • 3. Zob.: A. Urbanek, Podstawy bezpieczeństwa państwa. Wymiar społeczno-polityczny, Słupsk 2013, s. 237–248, a także A. Urbanek, Zagrożenia asymetryczne czy asymetryczność zagrożeń, [w:] Wyzwania i zagrożenia w XXI wieku. Aspekty militarne i niemilitarne, red. M. Borkowski, M. Stańczyk-Minkiewicz, I. Ziemkiewicz-Gawlik, Poznań 2013.
  • 4. Por.: V.L. Goulding, Back to the Future with Asymmetric Warfare, „Parameters” 2000, t. 30, nr 4, s. 21–22; M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007, s. 32.
  • 5. Por.: T.L. Thomas, Deciphering Asymmetry’s Word Game, „Military Review” 2001, t. 81, nr 4, s. 32–37; M. Madej, Zagrożenia asymetryczne bezpieczeństwa..., s. 33.
  • 6. R. Zięba, Pozimnowojenny paradygmat bezpieczeństwa, [w:] Bezpieczeństwo międzynarodowe po zimnej wojnie, red. R. Zięba, Warszawa 2008, s. 25–26.
  • 7. Por.: W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, Warszawa 1989.
  • 8. P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne, Warszawa 2003, s. 11.
  • 9. Por.: M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 33; P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 11; K. Piątkowski, Wojna nowego typu?, „Polska w Europie” 2002, nr 1, s. 24.
  • 10. P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 11.
  • 11. Tamże.
  • 12. Tamże, s. 12.
  • 13. Por.: M.V. Rasmussen, A New Kind of War: Strategic Culture and the War of Terrorism, „IIS Working Paper” 2003, nr 3; S. Metz, Armed Conflict in the 21st Century: The Information Revolution and Post-Modern Warfare, Carlise 2000.
  • 14. Zob.: AAP-6, Słownik terminów i definicji NATO, NATO Glossary of terms and definitions, NATO 2005, gdziewojsko.files.wordpress.com/2011/05/slownik¬_terminow_i_definicji¬_nato.pdf (dostęp: 15.03.2014), s. 54.
  • 15. Zob.: P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 18.
  • 16. Tamże, s. 41–42.
  • 17. Por.: S. Metz, D.V. Johnson, Asymmetry and U.S. Military Strategy: Definition, Background, and Strategic Concept, Carlise 2001, s. 5–6; M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 41; P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 57.
  • 18. P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 18.
  • 19. T. Kotarbiński, Dzieła wszystkie, Prakseologia, cz. II, Wrocław–Warszawa–Kraków 2003, s. 337–338.
  • 20. J. Russel, Asymmetric Warfare, [w:] The Big Issue: Command and Combat in the Information Age, red. D. Potts, Shrivenham 2002, s. 19; P.F. Herman, Asymmetric Warfare: Sizing the Threat, „Low Intensity Conflict and Law Enforcement” 1997, t. 6, nr 1, s. 176.
  • 21. K. Piątkowski, Wojna nowego typu?..., s. 23–24.
  • 22. Tamże, s. 24–26.
  • 23. B. Balcerowicz, Wojna. Kwestie nie tylko terminologiczne, „Myśl Wojskowa” 2003, nr 3, s. 70–71.
  • 24. Por.: T. Szubrycht, Analiza podobieństw operacji militarnych innych niż wojna oraz działań pozwalających zminimalizować zagrożenia asymetryczne, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2006, nr 1 (164), s. 141; H. Münkler, Wojny naszych czasów, Kraków 2004, s. 10.
  • 25. H. Münkler, Wojny naszych czasów…, s. 10.
  • 26. K. Rokociński, Wybrane aspekty zagrożeń asymetrycznych na morzu w funkcji wykorzystania sił morskich, „Zeszyty Naukowe Akademii Marynarki Wojennej” 2005, nr 1, s. 153.
  • 27. M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 45.
  • 28. Terminem tym określa się takie państwa, jak Iran czy Korea Północna.
  • 29. Por.: Strategic Assessment 1998, s. 169–178, 205–216.
  • 30. Zob.: R.D. Steele, New craft of the intelligence: achieving asymmetric avantage in the face of nontraditional threats, US Army War College, Carlisle 2002, www.strategicstudiesin-stitute.army.mil/pdffiles/pub217.pdf (dostęp: 15.03.2014); P. Gawliczek, Istota zagrożeń i działań asymetrycznych, [w:] Bezpieczeństwo polityczne i wojskowe, red. A. Ciupiński, K. Malak, Warszawa 2004.
  • 31. Por.: R. Kuźniar, Niebezpieczeństwa nowego paradygmatu bezpieczeństwa, [w:] Bezpieczeństwo międzynarodowe czasu przemian. Zagrożenia – koncepcje – instytucje, red. R. Kuźniar, Z. La-chowski, Warszawa 2003, s. 216; D.A. La Carte, Asymmetric Warfare and the Use of Special Operation Forces in North American Law Enforcement, „Canadian Military Journal” 2001, t. 2, nr 4, s. 23–27.
  • 32. M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 50.
  • 33. Zob.: D.A. La Carte, Asymmetric Warfare…; R. Kuźniar, Bezpieczeństwo – realizm oceny, dylematy polityki, „Polska w Europie” 2002, nr 3; M. Madej, Zagrożenia asymetryczne bezpieczeństwa…
  • 34. Zob.: S. Koziej, Powrześniowe wyzwania w dziedzinie bezpieczeństwa, „Polska w Europie” 2002, nr 1.
  • 35. Zob.: R. Kuźniar, Niebezpieczeństwa nowego paradygmatu…, s. 225–226.
  • 36. Zob.: tenże, Bezpieczeństwo – realizm oceny..., s. 15.
  • 37. Zob.: M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 58.
  • 38. Za: R. Kwećka, Informacja w walce zbrojnej, Warszawa 2001, s. 82. Teza ta zawarta jest w książce: H.A. Tofler, Wojna i antywojna, Warszawa 1997, s. 218.
  • 39. Internet World Stats, Internet Growth Statistics, www.internetworldstats.com/emarketing.htm (dostęp: 14.06.2014).
  • 40. Słownik współczesnego języka polskiego, t. 2, red. A. Sikorska-Michalak, O. Wojniłko, Warszawa 1998, s. 31.
  • 41. Podaję za: J. Bednarek, Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni, [w:] Cyberświat. Możliwości i zagrożenia, red. J. Bednarek, A. Andrzejewska, Warszawa 2009, s. 28.
  • 42. Por.: Słownik wyrazów obcych PWN, red. J. Tokarski, Warszawa 1980.
  • 43. Por.: J. Bednarek, Media w nauczaniu, Warszawa 2002, s. 278.
  • 44. Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa 2010, s. 6.
  • 45. A. Bógdał-Brzezińska, M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 37–39.
  • 46. A.D. Sofaer, S.E. Goodman, Cyber Crime and Security: The Transnational Dimension, [w:] The Transnational Dimension of Cyber Crime and Terrorism, red. A.D. Sofaer, S.E. Goodman, Stanford 2001, s. 6–7.
  • 47. Por.: M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 330.
  • 48. Por.: K. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and Terrorist Threat, „Survival” 1997, t. 39, nr 3, s. 142–143.
  • 49. Por.: G. Weimann, Cyberterrorism, How Real is The Threat?, Washington 2004, s. 6; Ow Kim Meng, Cyber-Terrorism: An Emerging Threat of The New Millennium, „Pointer” 2002, t. 28, nr 3, s. 100–102; M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 332.
  • 50. M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 333.
  • 51. Podaję za: B. Bartoszek, Cyberwojna – wojna XXI wieku, www.mojeopinie.pl/cyberwojna_woj-na_xxi_ wieku,3,1215862210 (dostęp: 15.04.2014).
  • 52. Koncepcja strategiczna obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego, przyjęta przez szefów państw i rządów w Lizbonie, tłumaczenie robocze BBN, www.bbn.gov.pl/pl/wydarzenia/2694,dok.html (dostęp: 14.03.2014).
  • 53. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 roku, CERT.GOV.PL, Warszawa 2014, www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyber-przestrzeni-RP-w-2013-roku.html (dostęp: 15.05.2014).
  • 54. Zespół CERT Polska działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Działalność zespołu finansowana jest przez NASK.
  • 55. Zob.: Virtual Criminology Report 2009, McAfee Corporation, 2009; D. Gardham, Hackers recruited to fight ‘new cold war’, „The Telegraph” 26 czerwca 2009 r.
  • 56. M. Hypponen, Cyberwojna stała się rzeczywistością, tech.wp.pl/kat,1009785,title,Cyberwojna-stala-sie-rzeczywistoscia,wid,14867034,wiadomosc.html (dostęp: 15.03.2014).
  • 57. Prekursorem takiego podejścia był John A. Warden, który już w 1995 r. stwierdził, że cyberprzestrzeń jest obok lądu, morza, powietrza i przestrzeni kosmicznej piątym wymiarem walki zbrojnej. J.A. Warden, Enemy as a System, „Airpower Journal” 1995, nr 9, s. 40–55. Zobacz także: R. Fry, Fighting Wars in Cyberspace, „The Wall Street Journal” 21 lipca 2010 r., s. 45; P. Sienkiewicz, Wizje i modele wojny informacyjnej, [w:] Społeczeństwo informacyjne – wizja czy rzeczywistość?, red. L.H. Haber, Kraków 2003, s. 376–377.
  • 58. P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 49.
  • 59. Tamże.
  • 60. Najważniejszym ogniwem cyberprzestrzeni, stanowiącym jej szkielet, jest Internet. Internet to zespół połączonych ze sobą (interconnected) sieci komunikacyjnych umożliwionych transfer danych w postaci cyfrowej. B. Schmitt, Information Security. A New Challenge for the UE, „Chaillot Paper” 2005, nr 76, podaję za: M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 324.
  • 61. Podaję za: P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 49.
  • 62. Zob.: D. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 23–25.
  • 63. Por.: M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 325.
  • 64. Por.: M. Libicki, What is Information Warfare?, Washington 1995.
  • 65. K. Liedel, P. Piasecka, Wojna cybernetyczna – wyzwanie…, s. 16.
  • 66. Tamże, s. 17.
  • 67. Chodzi tu o raport: Foreign Spies Stealing US Economic Secrets in Cyberspace, Report to Congress on Foreign Economic Collection and Industrial Espionage, 2009–2011, October 2011 r., www.ncix.gov/publica tions/reports/fecie_all/Foreign_Economic_Collection_2011.pdf (dostęp: 20.05.2013).
  • 68. M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, „Bezpieczeństwo Narodowe” 2012, nr II (22), s. 127 (szerzej: tamże, s. 125–137). Zobacz też: M. Grzelak, Wpływ szpiegostwa internetowego na stosunki między USA a Chinami, „Bezpieczeństwo Narodowe” 2013, nr II (26), s. 111–127.
  • 69. Podaję za: K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2008, s. 21.
  • 70. Leksykon wiedzy wojskowej, red. M. Laprus, Warszawa 1979, s. 482.
  • 71. Tamże.
  • 72. P.M.A. Linebarger, Wojna psychologiczna, Warszawa 1959, s. 61.
  • 73. Por.: K. Liedel, Bezpieczeństwo informacyjne w dobie…, s. 22.
  • 74. Szerzej: J.J. Arquilla, D.F. Ronfeldt, Cyberwar is coming, „Comparative Strategy” 1993, vol. XII, s. 141–165.
  • 75. Podaję za: P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 42.
  • 76. Tamże.
  • 77. Tamże, s. 42–43.
  • 78. Zob.: M. Libicki, What is Information Warfare?..., s. 50-51; M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 444.
  • 79. Zob.: J.D. Howard, T.A. Longstaff, A Common Language for Computer Security Incidents, Sandia Report, Sandia National Laboratories, Albuquerque-Livermore 2002; M. Madej, Zagrożenia asymetryczne bezpieczeństwa…, s. 446.
  • 80. English Oxford Living Dictionary, Cyberwar, [hasło], oxforddictionaries.com/definition/en-glish/cyberwar (dostęp: 15.03.2014).
  • 81. R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About It, New York 2010.
  • 82. J. Arquilla, D. Ronfeldt, Cyberwar is coming!, [w:] In Athena’s Camp…, s. 30.
  • 83. Szerzej: P. Gawliczek, J. Pawłowski, Zagrożenia asymetryczne…, s. 49–52.
  • 84. Tamże, s. 52–54.
  • 85. Tamże, s. 55–56.
  • 86. The Cyberweapon That Could Take Down the Internet, „Financial News Now!” 14 lutego 2011 r., podaję za: Cyberwojna jako rzeczywistość...
  • 87. Największym zagrożeniem w tym zakresie są dzisiaj Rosja i Chiny.
  • 88. Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organisation, Lizbona 19–20 listopada 2010, www.nato.int/cps/en/natolive/topics_82705.htm (dostęp: 15.06.2014).
  • 89. O. Theiler, Nowe zagrożenia: wymiar cybernetyczny, „Przegląd NATO”, 11 września 2011, www.nato.int/docu/review/2011/11-september/Cyber-Threads/PL/index.htm (dostęp: 15.06.2014).
  • 90. The Cooperative Cyber Defence Centre of Excellence (CCDCOE), About Cyber Defence Centre, www.ccdcoe.org/about-us.html (dostęp: 15.06.2014).
  • 91. Cybercrime Centres of Excellence Network for Training, Research and Education, www.2centre.eu/ (dostęp: 15.06.2014).
  • 92. W. Lorenz, Polska na cyberfroncie, www.rp.pl/artykul/572005.html (dostęp: 15.06.2014).
  • 93. Noty akcesyjne w tym zakresie Polska podpisała 15 listopada 2011 roku w siedzibie Naczelnego Dowództwa Transformacji NATO (HQ SACT) w Norfolk (USA).
  • 94. B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are Our Options?, Pennsylvania 2001, s. 3. Zob. także: J. Kulesza, New Technologies and the Need of a Uniform Legal System, Social Science Research Network – Working Paper Series, 12 listopada 2007 r., https://ssrn.com/abstrakt=1446768 (dostęp: 15.03.2014).

Document Type

Publication order reference

Identifiers

ISSN
2543–7321

YADDA identifier

bwmeta1.element.desklight-5fdf455c-982c-4e55-90f2-edbf5d486c46
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.