Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2013 | 6 | 100-141

Article title

Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii

Authors

Content

Title variants

EN
Challenges for the Cyber Security of States – a Typology Attempt

Languages of publication

PL EN

Abstracts

PL
Artykuł jest próbą opracowania podstawowej typologii najpoważniejszych zagrożeń dla bezpieczeństwa teleinformatycznego państw z perspektywy nauk społecznych. Biorąc pod uwagę różnorodny stopień organizacji oraz odmienność form, a więc uwarunkowania, motywacje, metody i cele stawiane sobie przez działające w cyberprzestrzeni podmioty, wyróżniono następujące wyzwania dla bezpieczeństwa państw: haking, haktywizm, „haktywizm patriotyczny”, wąsko rozumianą cyberprzestępczość, cyberterroryzm, cyberszpiegostwo, militarne wykorzystanie cyberprzestrzeni. Źródłami tych form zagrożeń są zarówno podmioty państwowe, jak i pozapaństwowe. Szczególne znaczenie mają te wyzwania, które wiążą się z działalnością służb państwowych. Rodzą one bowiem różnorodne kontrowersje natury politycznej i prawnej. Jest to tym bardziej widoczne, iż do dziś nie ma zgody społeczności międzynarodowej co do sposobu interpretacji najpoważniejszych ataków teleinformatycznych. W tym kontekście wydaje się, iż zaproponowane w artykule szerokie i wieloaspektowe podejście pozwoli przyczynić się do lepszej percepcji zagrożeń dla cyberbezpieczeństwa w naukach społecznych, a przez to do wypracowania skuteczniejszych rozwiązań prawnych i politycznych tak w wymiarze wewnętrznym, jak i międzynarodowym.
EN
This article is an attempt to create a precise typology and definitions of cyber threats for the national security from the social sciences perspective. The analysis included multiple important cyber attack features, such as organization, technical determinants, motivations, techniques, tools, goals or political consequences. The article distinguished several important cyber threat forms: hacking, hacktivism, patriot hacktivism, cyber crime, cyber terrorism, cyber espionage or cyber warfare. Sources of these challenges are usually very diverse, ranging from amateur individuals up to states and international organizations. Activity of states in cyberspace usually pose the gravest threats for the national and international security. It is not only due to their high complexity, but also grave political, legal and military consequences. On this basis, it is crucial to underline that nowadays there is no consensus within the international community when it comes to cyber security solutions. Typology and definitions presented in this article may contribute toa better understanding of major cyber challenges, as well as to an elaboration of more precise and efficient cyber defense mechanisms on the national and international level.

Year

Issue

6

Pages

100-141

Physical description

Contributors

author
  • Uniwersytet Śląski, Zakład Stosunków Międzynarodowych, Instytut Nauk Politycznych i Dziennikarstwa ul. Bankowa 11, 40-007 Katowice

References

  • Arpagian M., La Cyberguerre, Paris 2009.
  • Ashmore W.C., Impact of Alleged Russian CyberAttacks, „Baltic Security &DefenseReview”, 2009.
  • Balcerowicz B., Procesy międzynarodowe. Tendencje i megatrendy, [w:] Kuźniar R., Balcerowicz B.,
  • Bieńczyk-Missala A., Grzebyk P., Madej M., Pronińska K., Sułek M., Tabor M., Wojciuk A., Bezpieczeńswo międzynarodowe, Warszawa 2012.
  • Bautzmann A., Le cyberespace, nouveau champ de bataille?, „Diplomatie. Affaires Stratégiques et Relations Internationales", luty-marzec 2012.
  • Bendiek A., European Cyber Security Policy, "SWP Research Paper", October 2012.
  • Blane J.V. (red.), Cyberwarfare: Terror at a click, Huntington 2001.
  • Bógdał-Brzezińska A. Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
  • Bufalini A., Les cyber-guerres a la lumière des regles internationales sur l’interdiction du recours à la force, [w :] Arcari M., Balmond L. (red.), La gouvernance globale face aux défis de la sécurité collective, Napoli 2012.
  • Carr J., Inside CyberWarfare, Sevastopol 2010.
  • Center for Security & Privacy Solutions, Cyber Espionage. The harsh reality of advanced security threats, Deloitte, 2011.
  • Clarke R.A., Knake R., Cyberwar: The Next Threat to National Security and What to Do About It, Ecco, 2010.
  • DCAF Horizon 2015 Working Paper, Schreier F., On Cyberwarfare.
  • Denning D.E., Cyberterrorism, Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U.S. House of Representatives, Georgetown University, Washington 2000.
  • DLP-Expert, Ataki ukierunkowane, czyli od złośliwego łącznika do infiltracji firmowej sieci, nr 3, 2012.
  • DoD Dictionary of Military Terms, Joint Staff, Joint Doctrine Division, J-7, Washington D.C., 17.10.2008.
  • Esquibe E.J., Laurenzano M.A., Xiao J., Zuvich T., Cyber Criminal Activity : Methods and Motivations, University of Washington, Washington D.C. 2005.
  • European Affairs, Ruus K., Cyber War I: Estonia Attacked from Russia, nr 9, 2008.
  • Finklea K.M., Theohary C.A., Cybercrime: Conceptual Issues for Congress and U.S. Law Enforcement, „Congressional Research Service”, 20.07.2012.
  • French National Gendarmerie, Prospective Analysis on Trends in Cybercrime from 2011 to 2020, Lille 2010.
  • Gady F.S., G. Austin, Russia, The United States, and Cyber Diplomacy. Opening the Doors, EastWestInstitute, New York 2010.
  • Grynkiewicz T., Weekendowy zamach na strony rządowe, „Gazeta Wyborcza”, 23.01.2012.
  • Harris S., Harper A., Eagle C., Ness J., Grey Hat Hacking. The Ethical Hacker’s Handbook, New York, Chicago 2008.
  • Hess P. (red.), Cyberterrorism and information war, New Delhi 2001.
  • House of Representatives, United States-Israel Enhanced Security Cooperation Act of 2012, United States 2012.
  • Information Warfare Monitor, Tracking GhostNet. Investigating a Cyber Espionage Network, 29.03.2009.
  • Kuźniar R., Wstęp, [w:] Kuźniar R., Balcerowicz B. Bieńczyk-Missala , A., Grzebyk P., Madej M., Pronińska K.,
  • Sułek M., Tabor M., Wojciuk A., Bezpieczeństwo międzynarodowe, Warszawa 2012.
  • Lakomy M., Cyberwojna jako rzeczywistość XXI wieku, „Stosunki Międzynarodowe – International Relations”, nr 3-4, 2011.
  • Lakomy M., Cyberzagrożenia na początku XXI wieku, „Przegląd Zachodni", nr 4 2012.
  • Lakomy M., Geopolityczne następstwa wojny gruzińsko-rosyjskiej, „Przegląd Zachodni”,nr 4, 2010.
  • Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, „Stosunki Międzynarodowe – International Relations”, nr 3-4, 2010.
  • Lewis J.A, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies, Washington 2002.
  • Libicki M.C., Conquest in Cyberspace, Cambridge 2007.
  • Libicki M.C., Cyberdeterrence and Cyberwar, Cambridge 2009.
  • Libicki M.C., What is information warfare, Washington 1995.
  • Lichocki E., Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa, [w:] Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011.
  • Lichocki E.., Cyberterrorystyczne zagrożenie dla bezpieczeństwa teleinformatycznego państwa polskiego, Warszawa 2008.
  • Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
  • Liedel K., Bezpieczeństwo informacyjne państwa, [w:] Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011.
  • Liedel K., Piasecka P., Wojna cybernetyczna – wyzwanie XXI wieku, „Bezpieczeństwo Narodowe", nr 1, 2001.
  • Madej M., Terlikowski M., Wprowadzenie, [w:] Madej M., Terlikowski M. (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.
  • Mandiant Report , Exposing One of China’s Cyber Espionage Units, 2012.
  • Matrosov A., Rodionov E., Harley D., Malcho J., Stuxnet Under the Microscope, ESET Report 2010.
  • Maurer T., Cyber Norm Emergence at the United Nations – an Analysis of the Activities at the UN Regarding Cyber-Security, Belfer Center for Science and International Affairs, Harvard Kennedy School, September 2011.k
  • McAfee White Paper. Alperovitch D., Revealed: Operation Shady Rat.
  • Moćkun S., Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, „Raport Biura Bezpieczeństwa Narodowego”, lipiec 2009.
  • Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011
  • Paget F. , Hacktivism. Cyberspace has become the new medium for political voices, „McAfee Labs White Paper”.
  • Panda Security , Annual Report PandaLabs, 2010.
  • PCLab, Gontarczyk P., Cyberprzestępcy opracowują nowe metody szkodliwych ataków, 07.07.2008, http://pclab.pl/news33122.html, 18.02.2013.
  • Rada Europy, Konwencja Rady Europy o Cyberprzestępczości, Budapeszt, 23.11.2001.
  • Rid T., Cyber War Will Not Take Place, „Journal of Strategic Studies”, nr 1, 2012.
  • Riedel K., Piasecka P., Wojna cybernetyczna – wyzwanie XXI wieku, „Bezpieczeństwo Narodowe", nr 1, 2011.
  • Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na Lata 2011-2016, Ministerstwo Spraw Wewnętrznych i Administracji, Warszawa 2010.
  • Rządowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na Lata 2011-2016, Warszawa.
  • Shimeall T., Countering cyber war, „NATO Review”, nr4, 2001.
  • Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa – zjawisko walki informacyjnej, [w:] Madej M., Terlikowski M. (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.
  • Sienkiewicz P., Świeboda H., Analiza systemowa zjawiska cyberterroryzmu, „Zeszyty Naukowe AON”, nr 2, 2006.
  • Sienkiewicz P., Świeboda H., Niebezpieczna przestrzeń cybernetyczna, „Transformacje”, nr 1-4, 2006.
  • Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa – zjawisko walki informacyjnej, [w:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.
  • Sienkiewicz P., Wizje i modele wojny informacyjnej, [w:] Haber L.H. (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003.
  • Small Wars Journal, Hollis D., Cyberwar Case Study: Georgia 2008, 06.01.2011.
  • Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe Akademii Marynarki Wojennej”, nr 1, 2005.
  • T. Rid, Cyber War Will Not Take Place, London 2013.
  • Terlikowski M., Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm, [w:] Madej M., Terlikowski M. (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.
  • The Business Lawyer, Milone M.G., Hacktivism: Securing the National Infrastructure, nr 1, 2002.
  • The Columbia Science and Technology Law Review, Harley B., A Global Convention on Cybercrime?, 23.03.2010.
  • The Economist, War in the fifth domain, 01.07.2010;
  • The Guardian, Borger J., Pentagon kept the lid on cyberwar in Kosovo, 09.11.1999.
  • The New York Times, Gottlieb B., HacK, CouNterHacK, 03.10.1999.
  • The New York Times, Bumiller E., Panetta Warns of Dire Threat of Cyberattack on U.S., 11.10.2012.
  • United Nations Office on Drugs and Crime, The Use of the Internet for Terrorist Purposes,
  • New York 2012.
  • Ustawa o zarządzaniu kryzysowym, 26.04.2007.
  • Warden J.A., Enemy as a System, „Air power Journal”, nr 9, 1995.
  • Wizja Sił Zbrojnych RP – 2030, Warszawa 2008.
  • Zięba R., Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa 1999.
  • http://archive.newsmax.com/archives/articles/2003/3/12/134712.shtml, 20.02.2013.
  • http://encyklopedia.pwn.pl/haslo.php?id=3943894, 17.06.2013.
  • http://konflikty.wp.pl/kat,1356,title,Chiny-odrzucaja-oskarzenia-o-hakerskie-ataki-w-USA,wid,15348738,wiadomosc.html, 20.02.2013.
  • http://medialternatives.blogetery.com/2010/12/15/intervasion-supports-anonymous/,13.02.2013.
  • http://steinhardt.nyu.edu/news/2011/3/11/Coleman_Discusses_Anonymous_as_
  • Civil_Disobedience, 21.11.2012.
  • http://wiadomosci.wp.pl/kat,1329,title,Polskie-strony-rzadowe-przestaly-dzialac-Protest-przeciwko-ACTA,wid,14187932,wiadomosc.html?ticaid=1100ef&_ticrsn=5, 13.02.2013.
  • http://wiadomosci.wp.pl/kat,1329,title,Polskie-strony-rzadowe-przestaly-dzialac-Protest-przeciwko-ACTA,wid,14187932,wiadomosc.html?ticaid=1100ef&_ticrsn=5, 13.02.2013.
  • http://www.aljazeera.com/news/middleeast/2012/11/2012111973111746137.html, 15.02.2013.
  • http://www.aribo.eu/wp-content/uploads/2010/12/Thomas_2001-copy.pdf, 13.02.2013.
  • http://www.cyberwarnews.info/2012/12/09/300-indian-sites-defaced-by-pakistani-hackers/, 15.02.2013.
  • http://www.forbes.com/sites/jeffreycarr/2011/02/04/.
  • real-cyber-warfare-carrs-top-five-picks/, 20.02.2013.
  • http://www.foreignpolicyjournal.com/2009/11/15/brazils-next-battlefield-cyberspace/, 18.02.2012.
  • http://www.governmentsecurity.org/latest-security-news/secretary-of-state-hillary-clinton-says-chinas-cyber-attacks-must-face-consequences.html, 18.02.2013.
  • http://www.guardian.co.uk/technology/2012/dec/14/telecoms-treaty-internet-unregulated, 12.01.2012;
  • http://www.hindustantimes.com/Punjab/Chandigarh/India-Pak-on-Cyber-War-prior-August-15/SP-Article1-917212.aspx, 15.02.2012.
  • http://www.ibm.com/developerworks/library/s-crack/.,13.03.2013.
  • http://www.linuxexposed.com/hacking/hacking-explained-some-techniques/, 13.03.2013.
  • http://www.networkworld.com/news/2010/082510-pentagon-net-hack.html, 20.02.2013.
  • http://www.pcadvisor.co.uk/features/internet/3414409/what-is-hacktivism-short-history-anonymous-lulzsec-arab-spring/, 13.02.2013.
  • http://www.reuters.com/article/2011/11/16/us-usa-defense-cybersecurity-idUSTRE7AF02Y20111116, 03.03.2013.
  • http://www.sptimes.com/Hackers/history.hacking.html, 13.02.2013.
  • http://www.stlr.org/2010/03/a-global-convention-on-cybercrime ,09.01.2013.
  • www.pism.pl, 13.02.2013.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-9eb608f5-307f-443d-9029-706673efaa87
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.