Cyberwojna - wojna XXI wieku.pdf

(210 KB) Pobierz
427273416 UNPDF
Artykuł pobrano ze strony eioba.pl
Cyberwojna - wojna XXI wieku
Każda epoka ma swoje wojny. Ataki informacyjne są największą innowacją w dziedzinie ich prowadzenia od czasu wymyślenia
prochu.
Każda epoka ma swoje wojny. Epoka industrialna zrodziła armie masowe,
które starły się na polach bitew I wojny światowej. Efektem mechanizacji
była wojna mobilna dominująca podczas II wojny światowej. W wieku
informacji powstała wojna cybernetyczna, w której główną rolę odgrywa
właśnie informacja. Jhonny Ryan stwierdził nawet, że: „Ataki informacyjne
są największą innowacją w dziedzinie prowadzenia wojen od czasu
wymyślenia prochu” 1 .
W 1993 roku John Arquilla i David Ronfeldt przewidywali nadejście czasów
cyberwojen. Zgadzali się, że ataki cyfrowa będą łatwe do
przeprowadzenia i trudne do odparcia. Mimo to wszystkich zaskoczyła
łatwość z jaką dokonano uderzenia cybernetycznego na Estonię. wiosną
2007 roku. Świat był świadkiem pierwszej wojny cybernetycznej.
Zmasowane ataki cyfrowe uderzyły w systemy informacyjne centralnych
organów państwa, największych banków, mediów i partii politycznych
powodując ich niewydolność. Premier Andrus Ansip uznał, iż „Na Estonii testowano nowy model wojny cybernetycznej” 2 i
porównał ataki do blokowania portów i lotnisk. Podejrzenia o przeprowadzenie ataku padły na Rosję. To czas ostrego sporu
między oboma krajami o pomnik czerwonoarmistów w stolicy Estonii. Moskwa wszystkiego się wyparła wskazując, że ataki
pochodziły z całego świata. Problem w tym, że tak skoordynowanego ataku nie mogła dokonać grupa indywidualistów.
Dodatkowo nie istnieje żaden problem aby z Moskwy dokonać ataku na komputery estońskie za pośrednictwem serwerów
rozmieszczonych na całym świecie. Już w 1998 roku grupa hakerów z Kaliforni włamała się do systemów Departamentu
Obrony Stanów Zjednoczonych za pośrednictwem serwerów znajdujących się w Zjednoczonych Emiratach Arabskich. W
Estonii uderzono w starannie wybrane cele dowodząc tym samy skuteczności wojny cybernetycznej.
Wojna cybernetyczna jest częścią większej całości jaką jest wojna informacyjna. Definicji tego rodzaju wojny jest tyle ilu
badaczy zajmujących się tym zagadnieniem. Mamy więc takie, które uznają za wojnę informacyjną użycie udoskonalonych
środków elektronicznych w czasie wojny i takie, które określają wojnę informacyjną jako wszelkie działania zmierzające do
zniszczenia lub naruszenia systemów informacyjnych przeciwnika w czasie wojny i pokoju. W 1998 roku Połączone Sztaby Sił
Zbrojnych USA za wojnę informacyjną uznały: „działania podejmowane w celu naruszenia informacji lub systemów informacji
przeciwnika przy jednoczesnej ochronie własnych informacji lub systemów informacyjnych. Operacje informacyjne są
stosowane we wszystkich fazach działań i w całym zakresie operacji wojskowych oraz na każdym poziomie wojny” 3 .
Natomiast John Arquilla i David Ronfeldt dokonali rozróżnienia na „netwar” i „cyberwar” 4 . Netwar prowadzona jest na poziome
społecznym. Jej celem jest zmienianie i wpływanie na to co dane społeczeństwo wie lub myśli, że wie. Można ją określić jako
współczesną wersję wojny propagandowej. Mogą ją toczyć zarówno państwa jak i organizacje pozapaństwowe np.:
korporacje. Cyberwar zaś to działania mające zakłócić lub zniszczyć systemy informatyczne i komunikacyjne wroga. Możemy
tego dokonać na kilka sposobów. Najprostszym jest uderzenie mechaniczne. Nic trudnego zrzucić kilka ton bomb na budynki,
w których umieszczone są serwery komputerowe przeciwnika. Drugim wyjściem jest atak impulsem elektromagnetycznym. Jest
to trudniejsze do wykonania, ale niezwykle efektywne. I w końcu atak cyfrowy będący głównym narzędziem w wojnie
cybernetycznej.
Kiedy mówimy o cyberwojnie musimy pamiętać, że jest to wojna. Oznacza to, że aktualne pozostaje clausewitzowskie
założenie, iż wojna jest przedłużeniem polityki, jest narzędziem polityki. W cyberwojnie też występują cele polityczne. Często
się o tym zapomina i myli się ją z cyberprzestępczością czy cyberterroryzmem. Mogą się pojawić pewne wątpliwości co do
uznania tego rodzaju konfliktu za wojnę w świetle definicji von Clausewitza. Mówi ona, że „Wojna jest więc aktem przemocy,
mającym na celu zmuszenie przeciwnika do spełnienia naszej woli” 5 . Ataki cyfrowe są pozbawione elementu przemocy.
Jednak jeżeli uznamy, że cele wojenne można realizować tylko za pomocą przemocy to z definicji wszelkie środki jej
pozbawione będą bezużyteczne. Tak jednak nie jest. Definicja ta jest nieadekwatna do współczesnych warunków i nie bierze
pod uwagę faktu, że cele polityczne można osiągać samą groźbą użycia przemocy lub innymi środkami jej pozbawionymi np.
atak cyfrowy. Jeszcze jeden element z teorii von Clausewitza nie ma zastosowania w wojnie cybernetycznej, jest to bitwa
rozstrzygająca. Jest to jednak cecha wszystkich współczesnych konfliktów. „Tak więc nowe wojny odznaczają się brakiem
tego, co charakteryzowało wojny państwowe: bitwy rozstrzygającej, która dla Clausewitza stanowiła „właściwy punkt ciężkości
wojny” . 6
427273416.002.png
Wojna ta jest prowadzona w nowym środowisku, cyberprzestrzeni. Pojęcie to stworzył w 1984 roku William Gibson na potrzeby
swojej powieści „Neuromancer”. Na początku lat 90-tych weszło ono do powszechnego użytku. Już wtedy rozwój technologii
informacyjnych był na takim poziomie, że Nicholas Negroponte ogłosił, że składnikiem elementarnym przestał być atom, a
została nim cyfra binarna. Natomiast Philiph Elmer DeWitt opisał cyberprzestrzeń jako „przypominającą poziom form idealnych
Platona, przestrzeń metaforyczną, rzeczywistość wirtualną” 7 . Nie dajmy się jednak ponieść tego typu fantazjom.
Cyberprzestrzeń jest domeną fizyczną. Dzisiaj po lądzie, morzu i powietrzu to kolejne środowisko w którym można prowadzić
działania wojenne. Całkowicie jednak się różni od trzech pozostałych. Przede wszystkim jest w całości dziełem człowieka.
Powstała w wyniku stworzenia systemów informacyjnych i sieci umożliwiających komunikację drogą elektroniczną. Dodatkowo
uczestnicy pola walki mają pełną kontrolę nad właściwościami tego środowiska. Natomiast zniszczenie, uszkodzenia lub
choćby zniekształcenie jego cyfrowych składników powoduje zmianę topografii terenu walki. To tak jakby w trakcie bitwy
lądowej nagle zniknęła lub pojawiła się góra. W wojnie cyberprzestrzennej znaczenie całkowicie traci geografia i geopolityka.
RAND Corporation w 1995 roku zbadała na zlecenie Departamentu Obrony USA możliwości strategicznej wojny informacyjnej.
W raporcie końcowym czytamy: „techniki wojny informacyjnej sprawiają, że odległość geograficzna nie ma znaczenia; cele
znajdujące w granicach Stanów Zjednoczonych są równie wrażliwe jak cele na lokalnym teatrze działań” 8 . Oznacza to, że
ataku można dokonać z każdego miejsca na Ziemi.
Kto jest szczególnie wrażliwy na atak cybernetyczny? To państwa o rozwiniętych systemach informacyjnych, które cechują się
dużym stopniem zależności od tych systemów. Są to głównie państwa zachodnie. „Im bardziej określone państwo jest
uzależnione od swoich infrastruktur informacyjnych, w tym większym stopniu infrastruktury te stają się środkami ciężkości
wartymi atakowania i obrony” 9 stwierdza Gregory J. Ratrray. Oznacza to, że atak na te środki ciężkości nada wojnie
cybernetycznej charakteru strategicznego.
Cyberwojna jest konfliktem asymetrycznym . W takiej sytuacji cyberatak jest kuszącą perspektywą dla krajów słabiej
rozwiniętych. W starciu konwencjonalnym nie mają szans z krajami zachodu. W cyberwojnie jednak przeciwnik zawsze będzie
miał więcej do stracenia gdyż od systemów informacyjnych jest bardziej uzależniony. Dodatkowo narzędzia potrzebne do
przeprowadzenia ataku cyfrowego są tanie i powszechnie dostępne. Wystarczy zwykły domowy PC aby dokonać uderzenia.
Źródło takiego ataku trudno jest wykryć, a napastnik pozostaje niewidzialny. Może wykorzystać fałszywy adres IP, skorzystać z
anonimowego adresu sieciowego czy zaatakować przez wiele węzłów komunikacyjnych. Co więcej w systemach
informacyjnych codziennie dochodzi do błędów i krótkotrwałych zakłóceń. Sprawia to, że atak może zostać nie wykryty. Jeżeli
napastnik zdoła skrycie stworzyć sobie możliwość dostępu do systemu w przyszłości, znacznie zwiększa to jego szanse na
przeprowadzenie skoordynowanego ataku z zaskoczenia. Zagrożenie takie nazywa się „niebezpieczeństwem elektronicznego
Pearl Harbor”. Zwróćmy uwagę też na to, że atak cyfrowy ma charakter mikrosiły, odpowiednio użyty może dać ogromne
efekty. Michael McConnel uważa, że „atak cyfrowy na pojedynczy amerykański bank spowodowałby większe straty
gospodarcze niż zamachy z 11 IX 2001 roku” 10 . Na korzyść atakującego działa też to, że obrona przed atakiem
cybernetycznym jest trudna. Współcześnie wobec złożoności sieci informacyjnych niemożliwe jest zidentyfikowanie i
zablokowanie wszystkich możliwych dróg dostępu do bronionego systemu. Oznacza to, że odparcie wszystkich ataków staje
się niemal niemożliwe. Dodatkowo czas staje się tutaj jednostką krytyczną. Wdg Software Egineering Institue „W ciągu
zaledwie 45 sekund intruz jest w stanie włamać się do systemu, zainstalować swoje programy i pozostawić tylne drzwi
umożliwiające łatwy powrót do pokonanego systemu i na tej podstawie atakowanie innych miejsc” 11 . Jak więc widać obrońca
może nie mieć czasu na odparcie ataku.
Cybernetyczni napastnicy mają do wybory wiele narzędzi ataku. Mają w arsenale tysiące różnego rodzaju wirusów. Mogą też
użyć mechanizmu Distributed Denial of Service (DDoS) użyty w ataku na Estonię. Polega on na bombardowaniu systemy
żądaniami dostępu powodując jego niewydolność. Szczególnie niebezpieczne są jednak ataki osób z wewnątrz. Osoba taka
może uderzyć aby się zemścić na instytucji dla, której pracuje, dla zaspokojenia swojej złośliwości lub na rozkaz swoich
mocodawców. Dla strony szykującej atak cyfrowy posiadanie takiej osoby w szeregach przeciwnika jest warte więcej niż 1000
czołgów gdyż zwiększa ona znacznie zdolność do strategicznego uderzenia cybernetycznego. Ma ona ułatwiony dostęp do
systemu mającego być celem ataku. Dzięki temu z łatwością sama może przeprowadzić uderzenie, ułatwić dostęp intruzom lub
maskować ich działania.
Strona, która szykuje się do wszczęcia cyberwojny musi uprzednio odpowiedzieć sobie na cztery podstawowe pytania:
1. Jakie cele polityczne chce osiągnąć i czy jest to możliwe w drodze wojny cebernetycznej?
2. Jakie podejście strategiczne wybrać?
W tym przypadku można wybrać jedną z trzech strategii:
a) Totalna wojna cybernetyczna – dokonanie uderzenia wszelkimi dostępnymi środkami zarówno w cele cywilne jak i
wojskowe aby szybko osiągnąć przewagę w cyberprzestrzeni, jeżeli nie uda się tego uzyskać szybko kampania może
się przerodzić w „cebernetyczną wojnę pozycyjną”
b) Ograniczona wojna cybernetyczna – napastnik jest pewien swojej trwałej zdolności do wywierania nacisku na środki
ciężkości przeciwnika dlatego przypuszcza ataki by zademonstrować swoje możliwości i intencje, a następnie daje
427273416.003.png
przeciwnikowi możliwość odpowiedzi
c) Długotrwała wojna cybernetyczna – napastnik dostrzega wrażliwość wroga na atak i stara się zmaksymalizować jego
straty i zminimalizować jego zdolność do odwetu, celem jest osłabienie woli walki przeciwnika
Pamiętajmy, że cyberwojna może towarzyszyć konwencjonalnym działaniom zbrojnym, a strategia musi być
dostosowana do celów jakie się chce osiągnąć. Piotr Sienkiewicz uważa, że trzecią strategią wojny cybernetycznej jest
akcja towarzysząca konwencjonalnemu starciu zbrojnemu, a nie długotrwała wojna cybernetyczna. Oprócz tego
wymienia też nieograniczoną i ograniczoną cyberwojnę. Uważam, że jest to błędne stwierdzenie gdyż każda wybrana
strategia może towarzyszyć konwencjonalnemu starciu zbrojnemu.
3. Czy są spełnione warunki umożliwiające pomyślne prowadzenie cyberwojny?
4. Jak traktuje się niebezpieczeństwo porażki i odwetu.
Z odpowiedziami na te pytania wiążą się:
- zdobywanie wiedzy o stopniu uzależnienia przeciwnika od systemów informacyjnych,
- szukanie miejsc wrażliwych na atak cyfrowy i ocenianie ich znaczenia,
- opracowywanie narzędzi ataku,
- szykowanie planów ataku i na ewentualny odwet,
- staranie się przewidzieć skutki ewentualnego ataku.
Ten ostatni punkt jest najtrudniejszy do zrealizowania. Atakujący nie jest w stanie przewidzieć skutków swojego uderzenia. W
walce konwencjonalnej wystrzelenie rakiety oznacza zniszczenie wybranego celu. W wojnie cybernetycznej napastnik takiego
komfortu nie ma. Wojsko często korzysta z systemów cywilnych. Dodatkowo systemy wojskowe i cywilne często są ze sobą
powiązane. Sprawia to, że atak na cel wojskowy może uderzyć w obiekty cywilne. Przykładowo uderzenie w system GPS, atak
będzie poważnym ciosem dla armii USA, ale uderzy też w społeczeństwo, które nie miało być celem ataku.
Dodatkowo atakujący, podobnie jak obrońca, aby móc skutecznie prowadzić cyberwojnę musi :
1. posiadać odpowiednie środowisko instytucjonalne pozwalające działać w cyberprzestrzeni
2. motywację do działania wynikłą z presji potrzeb
3. inicjatywę działań pochodzącą od środków kierowniczych
4. odpowiednią wiedzę techniczną
5. zdolność do szybkiego uczenia się i adaptacji do ciągle zmieniającego się środowiska walki jakim jest
cyberprzestrzeń.
W takiej sytuacji atak cyfrowy jest korzystny dla strony, która ma ograniczone cele polityczne, gotowa jest ponieść ryzyko i
może kontrolować straty wynikłe z ewentualnej akcji odwetowej.
A jak w czasie cyberwojny powinien działać obrońca? Na początku musimy sobie zdać sprawę, że broniący się ma do
wykonania dużo trudniejsze zadanie. „Gdy stajemy wobec szybko zmieniającego się i złożonego świata internetu, brakuje nam
pełnych rozwiązań zapewniających bezpieczeństwo” stwierdza Software Engineering Institute 12 . Możliwości obrony w
cyberprzestrzeni są niezwykle ograniczone. Wszystkie zalety ataku cyfrowego, które wymieniłem są jednocześnie słabościami
obrony. Jeżeli celem ataku stanie się duża infrastruktura informacyjna to odparcie ataku staje się praktycznie niemożliwe.
Obrońcy nie są w stanie wykryć i odeprzeć wszystkich ataków oraz zablokować wszystkich możliwych dróg dostępu do danego
systemu. Dodatkowo jak już wspomniałem, intruz w krótkim czasie może wyrządzić znaczne szkody. Wobec tego obrońcy
muszą skupić się na wyszukiwaniu obszarów strategicznych najbardziej wrażliwych na atak cyfrowy i na ich obronie się
skupiać. Ponieważ odparcie ataku często okazuje się niemożliwe, obrońcy muszą skupić się na ograniczeniu wyrządzonych
szkód oraz jak najszybciej przywrócić stan normalny. Nie jest to rzeczą łatwą gdyż jak słusznie zauważa George Rattray
„Tempo zmian i rosnąca zależność organizacji wielu sektorów społeczeństwa od infrastruktury informacyjnej sprawia, że
obrońcy wciąż na nowo muszą oceniać wartość chronionych zasobów i przypisywać im priorytety” 13 . W cyberprzestrzeni dla
obrońców pojawia się jeszcze jedna trudność. W czasie wojny konwencjonalnej obrońca ma nad napastnikiem tą przewagę,
że często zna i kontroluje teren, którego broni. Tymczasem w cyberwojnie broniący się nie zna w pełni i nie kontroluje obszary
bronionego. Zmuszony jest on jednocześnie zdobywać informacje o bronionym terenie i odpierać ataki. Wszystko to sprawia,
że działania obronne przed przemyślanym atakiem są wyjątkowo trudne. W 1994 roku hakerzy równocześnie włamali się do
systemów amerykańskiej bazy lotniczej Griffits, sztabu NATO w Brukseli, systemu NASA oraz ośrodka badań jądrowych w
Seulu. Była to szczęśliwie tylko akcja grupy indywidualistów. Wyobraźmy sobie jak wielkie szkody mogły być wyrządzone gdyby
był to skoordynowany atak.
427273416.004.png
Przygotowując obronę cyberprzestrzenną przede wszystkim należy mieć świadomość istnienia zagrożenia. Następnie należy
ustanowić obrońcę. Przykładowo w państwach powstają tzw. CERT-y czyli Computer Emergency Response Team, a nie tak
dawno NATO postanowiło o budowie centrum obrony przed cyberatakami w Estonii. Amerykanie zaś w ramach sił
powietrznych mają od roku Centrum Dowodzenia Cyberprzestrzennego. Obrońca musi kontrolować dostęp do wybranego
systemu aby móc blokować nieuprawniony dostęp. Niezbędne jest też monitorowanie systemu tak aby móc wcześnie wykryć i
zidentyfikować nieprawidłowe działania i cenić czy nie są przypadkiem atakiem cyfrowym. Działania te powinny jednak
zachować równowagę między funkcjonalnością systemu a jego bezpieczeństwem. W razie ataku obrońca, jeżeli nie zdoła
przechwycić ataku, powinien starać się zapobiegać dalszemu dostępowi napastnika, zamknąć punkty dostępu do systemu,
ograniczać szkody wyrządzane atakiem a po jego zakończeniu jak najszybciej przywrócić stan normalny. Na bieżąco zaś
powinno się wzmacniać potencjał obronny przed strategicznym uderzeniem cybernetycznym. Jak to robić precyzyjnie obrazuje
model przedstawiony przez Gregorego Rattraya.
Składa się on z pięciu elementów:
1. Ograniczanie przewagi ofensywnej przeciwnika – to czy atak się powiedzie zależy od tego czy napastnik zdoła
uzyskać dostęp do systemu będącego środkiem ciężkości. Dlatego należy szybko wykrywać wrażliwe systemy i ich
elementy i zapewniać im jak najlepszą obronę lub przygotowywać się do błyskawicznego przywrócenia stanu
normalnego po ewentualnym ataku.
2. Ograniczać wrażliwość infrastruktur informacyjnych w kluczowych sektorach społeczeństwa – atak wroga powiedzie
się tylko wtedy gdy istnieją środki ciężkości uzależnione od systemów informacyjnych, a więc podatne na atak cyfrowy.
Należy więc rozwijać i wdrażać nowe bezpieczniejsze rozwiązania technologiczne.
3. Utrudnić przeciwnikom ocenę swoich infrastruktur informacyjnych – w tym przypadku trzeba chronić informacje o
swoich środkach ciężkości i punktach wrażliwych na atak , a jednocześnie zwiększać zdolność do wykrywania i
oceniania podejrzanych działań w sieci.
4. przygotować wiarygodne plany odwetu i eskalacji konfliktu – ten punkt jest najtrudniejszy do zrealizowania. Już
wspominałem, że trudno jest wykryć źródło ataku cybernetycznego, a przeciwnik pozostaje niewidoczny. Znacznie
ogranicza to możliwość dokonania odwetu. Trudne nie znaczy jednak niemożliwe, dlatego obrońcy powinni kłaść duży
nacisk na rozwój technik pozwalających na zidentyfikowanie źródła ataku. Latem i jesienią 2007 roku byliśmy świadkami
serii ataków cyfrowych na Niemcy, USA i Wielką Brytanię. Celami ataków były głównie systemy bankowe i finansowe. Na
początku grudnia 2007 roku Johnathan Evans z MI5 przedstawił obszerny raport, w którym udowodnił iż ataki
pochodziły z komputerów należących do chińskich organizacji państwowych. Dowodzi to, że wykrycie prawdziwego
źródła ataku jest możliwe. Jest jeszcze jeden problem do rozwiązania. Atak cyfrowy nie jest uznawany za akt wojny w
prawie międzynarodowym. Jak na razie mamy jednostronne deklaracje. Departament Obrony USA już w 1999 roku
uznał, że „naród będący obiektem ataku na sieci komputerowe, finansowanego przez inne państwo może legalnie
odpłacić się tym samym, a w szczególnych przypadkach usprawiedliwiona może być obrona własna przy użyciu
tradycyjnych środków wojskowych” 14 . Sam Rattray postuluje aby w prawie międzynarodowym uregulować kwestię
cyberwojny i uznać ją za akt agresji usprawiedliwiający użycie do obrony wszelkich dostępnych środków.
5. Znać swoich przeciwników – jednak nie łatwo wyodrębnić grupę potencjalnych „cyberagresorów” i ocenić ich potencjał
cybernetyczny (zaawansowanie technologiczne, specjaliści itp). De facto oznacza to konieczność rozwijania działalności
szpiegowskiej. Uważam jednak, że można tego dokonać również przez ograniczone ataki cyfrowe mające wybadać
możliwości obronne przeciwnika.
Postępowanie wedle tego modelu nie uodporni na cyberataki, ale z pewnością ułatwi walkę z nimi, tym bardziej, że będzie ich
coraz więcej. „Wojna cybernetyczna będzie dla XXI wieku tym czym dla XX był blitzkrieg” 15 pisali 15 lat temu John Arquilla i
David Ronfeldt. Natomiast Malcolm Davis przestrzega, że „Hakerzy będą działali jak komandosi za liniami wroga. W czasach, w
których niemal wszystko jest kontrolowane przez komputery, cyberatak będzie mógł sparaliżować nieprzyjacielską armię” 16 .
Atak cyfrowy jest rzeczą niezwykle groźną dla państw uzależnionych od sprawnego funkcjonowania swoich systemów
informacyjnych. Najlepiej pokazał to atak na Estonię. Może doprowadzić do olbrzymich strat gospodarczych, a w przypadku
walki zbrojnej znacząco osłabić armię przeciwnika. Na razie państwom rozwiniętym dają się we znaki głównie hakerzy. Skutki
ich działań szybko udaje się naprawić. Wiele ataków pochodzi z Chin. Pekin skupia się głównie na cyberszpiegostwie,
wykradaniu informacji, tajnych planów. Wiadomo jednak, że kraj ten intensywnie rozwija swoje możliwości prowadzenia wojny
cyberprzestrzennej. Możemy się domyślać, że robi to głównie przeciwko Stanom Zjednoczonym. Trzeba też zwrócić uwagę na
inne niebezpieczeństwo. Rozwój technik informacyjnych doprowadził do tego, że ataku atomowego może dokonać strona nie
posiadająca broni jądrowej. Możemy sobie wyobrazić sytuacje, w której napastnik włamuje się do systemu elektrowni jądrowej
przeciwnika i doprowadza do awarii powodującej skażenie radioaktywne. Hakerom już wielokrotnie udało się złamać
zabezpieczenia informatyczne systemów elektrownii jądrowych.
427273416.005.png
W sytuacji błyskawicznego rozwoju nowoczesnych technologii i wzrastającej zależności od systemów informacyjnych trzeba się
szybko uczyć i adaptować do ciągle zmieniających się warunków. Tylko wtedy będzie można skutecznie działać w
cyberprzestrzeni. Wobec, aż tak szybkiego rozwoju technologii informacyjnych nie jest to łatwe. Nie ma jednak innego wyjścia,
czas cyberwojen nastał.
Referat został przygotowany na konferencję naukową „Politikon”, która odbyła się w Krakowie 27-28 maja 2008 roku
Przypisy:
1 http://www.nato.int/docu/review/2007/issue4/polish/analysis2.html
2 http://www.wprost.pl/ar/?O=107407
3 Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni”, Warszawa 2004, s 21
4 http://www.angelfire.com/az/sthurston/Cyberwar.html
5 Carl von Clausewitz „O wojnie”, Kraków 2005, s. 15
6 Mariusz Kubiak „Edukacja Humanistyczna w wojsku – Nowe wojny epoki globalizacji”, Warszawa 2005, s. 31
7 Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni”, Warszawa 2004, s 29
8 ibidem s 24
9 ibidem s 336
10 http://gospodarka.gazeta.pl/technologie/1,86564,4949397.html
11 Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni” Warszawa 2004, s 438
12 Gregory Rattray „Wojna strategiczna w cyberprzestrzeni” Warszawa 2004, s 448
13 ibidem s 149
14 ibidem s 38
15 http://www.angelfire.com/az/sthurston/Cyberwar.html
16 http://www.pardon.pl/artykul/2415/iii_wojna_swiatowa_bedzie_sie_toczyc_w_sieci
Bibliografia :
1. Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni” wyd. Wydawnictwo Naukowo – Techniczne” Warszawa 2004
2. „Edukacja humanistyczna w wojsku nr 2/2005” pod red. Zbigniew Falkowski, wyd. Dom Wojska Polskiego, Warszawa 2005
3. „Społeczeństwo informacyjne. Wizja czy rzeczywistość? Tom I” pod red Lesław Haber, wyd. Uczelniane Wydawnictwa
Naukowo – Dydaktyczne, Kraków 2004
4. http://pl.wikipedia.org/wiki/Wojna_cybernetyczna
5. http://www.wprost.pl/ar/?O=107407
6. http://www.nato.int/docu/review/2007/issue4/polish/analysis2.html
7. http://gospodarka.gazeta.pl/technologie/1,86564,4949397.html
8. http://www.dziennik.pl/swiat/article36893/Armia_USA_wypowiedziala_Chinom_cybernetyczna_wojne.html
9. http://www.guardian.co.uk/world/2007/may/17/topstories3.russia
10. http://www.angelfire.com/az/sthurston/Cyberwar.html
11. http://www.airpower.maxwell.af.mil/airchronicles/battle/chp6.html
12. http://www.schneier.com/blog/archives/2007/06/cyberwar.html
13. http://www.scribd.com/doc/2196580/Cyberwar-Strategy-and-Tactics
14. http://www.pardon.pl/artykul/2415/iii_wojna_swiatowa_bedzie_sie_toczyc_w_sieci
15. http://webhosting.pl/kategorie/bezpieczenstwo/2007_12/wojna_w_cyberprzestrzeni_chinczycy_zaatakowali_anglie
16. http://news.zdnet.co.uk/security/0,1000000189,39119111,00.htm
Bartłomiej Bartoszek
Przedruk dokonany za zgodą autora
Autor: Bartłomiej Bartoszek
Przedruk ze strony:
http://mojeopinie.pl/redakcyjne/1215862210/cyberwojna_wojna_xxi_wieku.html
Artykuł pobrano ze strony
eioba.pl
427273416.001.png
Zgłoś jeśli naruszono regulamin