Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2024 | 30 | 185-211

Article title

Wojna i konflikt w cyberprzestrzeni. Piąty teatr wojny

Content

Title variants

EN
War and conflict in cyberspace. The fifth theatre of war

Languages of publication

Abstracts

EN
The aim of this article is to present the genesis and typology of cyberspace and the threats that result from activities carried out in this area by state and non-state entities. The basic concepts, especially cyberspace, which is treated as a potential new theater of war, have been systematized. It was also presented the characteristics of the studied phenomenon from the point of view of using it to carry out destructive activities in the digital space and in the real world. Cyberspace is becoming an area for carrying out effective activities that serve to neutralize the enemy in a short time and with little effort. To prove his theses, the author uses numerous examples from the actual international relations, such as: the cyberwarfare in Estonia, the Israeli-American operations against Iranian ICT systems and the cyber-clashes between the United States of America and China.
PL
Celem artykułu jest przedstawienie genezy cyberprzestrzeni oraz typologii zagrożeń związanych z działaniami prowadzonymi w tej sferze zarówno przez podmioty państwowe, jak i pozapaństwowe. Dokonano systematyzacji pojęć z zakresu cyberbezpieczeństwa, zwłaszcza cyberprzestrzeni, która jest traktowana jako nowy teatr wojny, oraz zaprezentowano, jakie właściwości omawianego zjawiska mogą zostać wykorzystane do prowadzenia działań destrukcyjnych w przestrzeni cyfrowej oraz w świecie rzeczywistym. Cyberprzestrzeń staje się dogodnym obszarem do realizacji efektywnych działań, które służą unieszkodliwieniu przeciwnika w krótkim czasie i przy niewielkim nakładzie sił. Autor omówił przykłady realizacji takich działań z pierwszych dwóch dekad XXI w.: cyberwojnę w Estonii, izraelsko-amerykańskie operacje przeciwko irańskim systemom teleinformatycznym oraz cyberstarcia Stanów Zjednoczonych Ameryki z Chinami.

Year

Issue

30

Pages

185-211

Physical description

Dates

published
2024

Contributors

References

  • Ajili H., Rezaee N., Iranian Military Capabilities and Possibility of Blocking Hormuz Strait by Iran, ,,Cywilizacja i Polityka” 2020, nr 18, s. 59–80. https://doi.org/10.15804/cip202005.
  • Andress J., Winterfeld S., Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Waltham 2011.
  • Bencsáth B. i in., The Cousins of Stuxnet: Duqu, Flame and Gauss, „Future Internet” 2012, nr 4, s. 971–1003. https://doi.org/10.3390/fi4040971.
  • Bieniek O., Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej, ,,Wiedza Obronna” 2017, nr 3–4, s. 35–48.
  • Bryczek-Wróbel P., Sytuacja geopolityczna Estonii w polityce zagranicznej Federacji Rosyjskiej, ,,Polityka i Społeczeństwo” 2021, t. 19, nr 3, s. 23–35. https://doi.org/10.15584/polispol.2021.3.2.
  • Bryjka F., Wykrywanie i zwalczanie dezinformacji – zarys skryptu. Materiał pomocniczy do sylabusa zajęć akademickich, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 113–136.
  • Carr J., Inside Cyber Warfare: Mapping the Cyber Underworld, Beijing‒Cambridge‒Farnham‒Köln‒Sewastopol‒Taipei‒Tokyo 2010.
  • Chłoń T., Kozłowski K., Wybrane studia przypadku systemowych działań dezinformacyjnych: Rosja i Chiny, w: R. Kupiecki i in., Platforma przeciwdziałania dezinformacji: budowanie odporności społecznej. Badania i edukacja, Warszawa 2021, s. 33–60.
  • Dobbins J. i in., Coping with a Nuclearizing Iran, Santa Monica 2011.
  • Dygnatowski S., Dygnatowski P., Domżał-Drzewicki Ł., Analiza wykorzystania rozwiązań strukturalnych w obszarze cyberbezpieczeństwa na przykładzie operacji Orchard, ,,Journal of KONBiN” 2019, t. 49, nr 1, s. 290–298. http://dx.doi.org/10.2478/jok-2019-0014.
  • Farwell J.P., Rohozinski R., Stuxnet and the Future of Cyber War, ,,Survival. Global Politics and Strategy” 2011, t. 53, nr 1, s. 23–40. https://doi.org/10.1080/00396338.2011.555586.
  • Farwell J.P., Rohozinski R., The New Reality of Cyber War, „Survival. Global Politics and Strategy” 2012, t. 54, nr 4, s. 107–120. https://doi.org/10.1080/00396338.2012.709391.
  • Gerlach J., Wpływ prasy, radia, telewizji i Internetu na współczesne zachowania nabywcze, „Współczesne Problemy Ekonomiczne” 2018, nr 2, s. 5–12. https://doi.org/10.18276/wpe.2018.18-01.
  • Grycuk A., Fake news, trolle, boty i cyborgi w mediach społecznościowych, „Analizy BAS”, 2021, nr 1, s. 1–12.
  • Herzog S., Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses, ,,Journal of Strategic Security” 2011, t. 4, nr 2, s. 49–60. http://dx.doi.org/10.5038/1944-0472.4.2.3.
  • Jachyra D., Trollowanie – antyspołeczne zachowania w Internecie, sposoby wykrywania i obrony, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica” 2011, nr 28, s. 253–261.
  • Kacała T., Dezinformacja i propaganda w kontekście zagrożeń dla bezpieczeństwa państwa, „Przegląd Prawa Konstytucyjnego” 2015, nr 2, s. 49–65. https://doi.org/10.15804/ppk.2015.02.03.
  • Kaniewska M., Między kijem a marchewką – Organizacja Narodów Zjednoczonych wobec programu nuklearnego Iranu, w: Stabilizacja czy destabilizacja? Społeczność międzynarodowa wobec programu nuklearnego Iranu, A. Malantowicz, Ł. Smalec (red.), Warszawa 2014, s. 55–66.
  • Kowalczewska K., Wpływ nowoczesnych technologii na współczesne konflikty zbrojne, Warszawa 2022.
  • Kukułka J., Historia współczesna stosunków międzynarodowych 1945–2000, Warszawa 2007.
  • Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice 2015.
  • Liedel K., Piasecka P., Wojna cybernetyczna – wyzwanie XXI wieku, ,,Bezpieczeństwo Narodowe” 2011, nr 17, s. 15–28.
  • Małecka A., Nation-State Cyber Operations Legal Considerations: An Estonian Case Study, „Safety & Defense” 2021, t. 7, s. 99–108. https://doi.org/10.37105/sd.139.
  • Marszałek-Kawa J., Polityka zagraniczna ChRL: aspiracje, możliwości, paradoksy, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 104–127.
  • Mazurek S., Rewolucja islamska w Iranie – przyczyny, przebieg, konsekwencje, „Nurt SVD” 2017, nr 1, s. 38–55.
  • Mulvenon C.J., Chinese Cyber Espionage. Hearing on Chinese Hacking: Impact on Human Rights and Commercial Rule of Law, Washington 2013.
  • Schmidt A., The Estonian Cyberattacks, w: A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, J. Healey (red.), Vienna 2013.
  • Szymczyk K., Irański program nuklearny jako czynnik warunkujący stosunki międzynarodowe w obszarze i poza obszarem MENA, w: Bezpieczeństwo narodowe i międzynarodowe w rejonie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, R. Bania, K. Zdulski (red. nauk.), Łódź 2012, s. 145–155.
  • Vademecum bezpieczeństwa informacyjnego, t. 2, O. Wasiuta, R. Klepka (red.), Kraków 2019. Volkoff V., Dezinformacja – oręż wojny, Warszawa 1991.
  • Wierzbicki S., Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość, ,,De Securitate et Defensione. O Bezpieczeństwie i Obronności” 2015, t. 2, nr 1, s. 134–148.
  • Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Białystok 2017.
  • Wydra R., Relacje Chin i Stanów Zjednoczonych w cyberprzestrzeni, „Security, Economy & Law” 2017, nr 3, s. 100–108. https://doi.org/10.24356/SEL/16/6.
  • Zając J., Polityka zagraniczna USA, w: Polityka zagraniczna. Aktorzy – potencjały – strategie, T. Łoś-Nowak (red.), Warszawa 2011, s. 61–80.
  • Zakrzewski A., Jak to jest z tym Stuxnetem, Flamem, Duqu?, „DLP Expert” 2013, nr 1. Zetter K., Odliczając do dnia zero. Stuxnet czyli prawdziwa historia cyfrowej broni, Gliwice 2014.
  • 1949–2023 U.S.-China Relations, Council on Foreign Relations, https://www.cfr.org/timeline/us-relations-china [dostęp: 10 V 2022].
  • About Company, http://anti-virus.by/en/index.shtml. APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/sites/default/files/2021-09/mandiant-apt1-report.pdf [dostęp: 8 IV 2024].
  • Bencsáth B. i in., Duqu: A Stuxnet-like malware found in the wild. Technical Report by Laboratory of Cryptography and System Security (CrySys), 14 X 2011 r., https://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf [dostęp: 8 IV 2024].
  • Bochyńska N., Art. 5 Traktatu NATO a działania w cyberprzestrzeni. Czy istnieją „granice” dla cyberwojny?, CyberDefence24, 17 III 2022 r., https://cyberdefence24.pl/cyberbezpieczenstwo/art-5-traktatu-o-nato-a-dzialania-w-cyberprzestrzeni-czy-istnieja-granice-dla-cyberwojny [dostęp: 7 V 2022].
  • Chein E., OMurchu L., Falliere N., W32.Duqu. The precursor to the next Stuxnet, https://www.usenix.org/system/files/conference/leet12/leet12-final11.pdf [dostęp: 7 V 2022].
  • Clayton M., Exclusive: Cyberattack leaves natural gas pipelines vulnerable to sabotage, The Christian Science Monitor, 27 II 2013 r., https://www.csmonitor.com/Environment/2013/0227/Exclusive-Cyberattack-leaves-natural-gas-pipelines-vulnerable-to-sabotage [dostęp: 10 V 2022].
  • First Stuxnet – Now the Flame Virus, The Availability Digest, czerwiec 2012 r., www.availabilitydigest.com/public_articles/0706/flame_virus.pdf [dostęp: 10 V 2022].
  • Glendinning L., Obama, McCain computer ‘hacked’ during election campaign, The Guardian, 7 XI 2008 r., https://www.theguardian.com/global/2008/nov/07/obama-white-house-usa [dostęp: 10 V 2022].
  • Johnson B., US asks China to explain Google hacking claims, The Guardian, 13 I 2010 r., https://www.theguardian.com/technology/2010/jan/13/china-google-hacking-attack-us [dostęp: 10 V 2022].
  • Jones S., The Islamic Republic of Iran: An introduction, House of Commons Library, 11 XII 2009 r., https://researchbriefings.files.parliament.uk/documents/RP09-92/RP09-92.pdf [dostęp: 8 IV 2024].
  • Juurvee I., Mattiisen M., The Bronze Soldier Crisis of 2007: Revisiting an Early Case of Hybrid Conflict, International Centre for Defence and Security, sierpień 2020 r., https://icds.ee/wp-content/uploads/2020/08/ICDS_Report_The_Bronze_Soldier_Crises_of_2007_Juurvee_Mattiisen_August_2020.pdf [dostęp: 8 IV 2024].
  • Kaska K., Osula A.M., Stinissen J., The Cyber Defence Unit of the Estonian Defence League. Legal, Policy and Organisational Analysis, Tallinn 2013, https://ccdcoe.org/uploads/2018/10/CDU_Analysis.pdf [dostęp: 8 IV 2024].
  • Krekel B., Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation, The US-China Economic and Security Review Commission, https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-030.pdf [dostęp: 8 IV 2024].
  • Kumar S., Asymmetric Capabilities of China’s Military, Institute of Peace and Conflict Studies, 19 XI 2008 r., https://www.ipcs.org/comm_select.php?articleNo=2735 [dostęp: 10 V 2022].
  • Lefkow C., 24,000 files stolen from defense contractor: Pentagon, phys.org, 15 VII 2011 r., https://phys.org/news/2011-07-stolen-defense-contractor-pentagon.html [dostęp: 10 V 2022].
  • Majdan K., Wykryto nowe „cyberzagrożenie”. „Z czymś takim jeszcze się nie spotkaliśmy”, na Temat, 29 V 2012 r., https://natemat.pl/16397,wykryto-nowe-cyberzagrozenie-z-czyms-takim-jeszcze-sie-nie-spotkalismy [dostęp: 7 V 2022].
  • New York Times ‘hit by hackers from China’, BBC News, 31 I 2013 r., https://www.bbc.com/news/world-asia-china-21271849 [dostęp: 10 V 2022].
  • Park J.K., A Report of the CSIS Korea Chair. China – U.S. Relations in East Asia. Strategic Rivalry and Korea’s Choice, Center for Strategic and International Studies, kwiecień 2013 r., https://ciaotest.cc.columbia.edu/wps/csis/0028481/f_0028481_23160.pdf [dostęp: 8 IV 2024].
  • Reeder F.S. i in., Updating U.S. Federal Cybersecurity Policy and Guidance. Spending scarce taxpayer dollars on security programs that work, Center for Strategic and International Studies, październik 2012 r., https://csis-website-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/publication/121019_Reeder_A130_Web.pdf [dostęp: 8 IV 2024].
  • Sahimi M., Iran’s Nuclear Program. Part I: Its History, 10 II 2003 r., https://www.iranwatch.org/library/sahimi-irans-nuclear-program-part-i-its-history-10-2-03 [dostęp: 8 IV 2024].
  • Zanotti J. i in., Israel: Possible Military Strike Against Iran’s Nuclear Facilities, Congressional Research Service, 28 IX 2012 r., https://sgp.fas.org/crs/mideast/R42443.pdf [dostęp: 7 V 2022]

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
31232981

YADDA identifier

bwmeta1.element.ojs-doi-10_4467_20801335PBW_24_008_19610
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.