Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00068 008913 11221749 na godz. na dobę w sumie
Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - ebook/pdf
Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - ebook/pdf
Autor: Liczba stron: 488
Wydawca: Uniwersytet Śląski Język publikacji: polski
ISBN: 978-8-3801-2358-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking
Porównaj ceny (książka, ebook, audiobook).

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej.

Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

M i r o n L a k o M y Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw Dr MIRON LAKOMY – doktor nauk humanistycznych w zakresie nauk o po- lityce (specjalność: stosunki międzynarodowe). Absolwent politolo- gii Uniwersytetu Śląskiego. W semestrze zimowym 2006/2007 studiował także na Université Paris Sud XI we Francji. Adiunkt w Zakładzie Stosunków Międzynarodowych Instytutu Nauk Politycznych i Dzien- nikarstwa Uniwersytetu Śląskiego. Jego zainteresowania badawcze obejmują zagadnienia związane z cyberbezpieczeństwem, uwarunkowa- niami konfliktów zbrojnych, a także polityką zagraniczną Francji, Polski oraz Stanów Zjednoczonych. Opublikował dotąd 2 monografie, około 40 artykułów naukowych oraz współredagował 2 prace zbiorowe. Jest stypendystą University of Cambridge (program Corbridge Trust – 2011). W 2011 roku realizował również grant badawczy International Council for Canadian Studies – The significance of cyberspace in Canadian security policy. Wykładał we Włoszech (Universita Degli Studi di Napoli – 2011) oraz we Francji (Université de Nice Sophia Antipolis – 2013) w ramach programu Erasmus LLP. Jest członkiem Polskiego Towarzystwa Nauk Politycznych oraz Polskiego Towarzystwa Bezpieczeństwa Narodowego. Więcej o książce CENA 52 ZŁ (+ VAT) ISSN 0208-6336 ISBN 978-83-8012-358-8 M i r o n L a k o M y i w s p ó ł p r a c y p a ń s t w C y b e r p r z e s t r z e ń j a k o n o w y w y m i a r r y w a l i z a c j i 1010100010100101010010101001010101010101011000001111110010100101000100011010101010101010101010010101010101010111110101010101010101010100101010100101010100101000000111010101110101010111101010100101001011110101010001010001010101101011111010011110010101010101100001110010101010010000010101010101001010010101001010010101000010010111100001110001110001111000111111000110100100001100110010101111100010010101001100101010111100101010010101001010001010101001010101010110111111000010011010100110010101100101010010100010100101000000101001010100010101111111100100010100101000000101000100101010010101010101010101010101011111100001111100101010101010101010001110000001111010101010111111000101010101010101000111111111000101011010010101010100101010101010101001010100101010101110101011101110111100001110010100101010101010111110101010100001010011010001010101001010001010010010100101010101101010101010101011110101011100011010101011101010111010101010101101010101101010110101010101011010101010001111010101010111010101011001010101010101001010101101001010101010101100010101010101010010101010010101111010101110101011101000011010101011101011110010111110101110101010010101011101010000111101001110111000000111110011010010101001010010101010101010111010101111100001110101010110000111010101100101011010110010100101010010101111000011110000001010001100101010100010100010100101010010101000011111000010101001010100001110101001010101010010100101001010011101010100101010101011101010101010001111000011111100000011011010101010101010011110001110010101001010100111101010011110001010100010101001010010100100101001011101001010010010110010100100100101010101010101010100001110101011100100101100110101010100111110101010011101010101000111111101010101010101010101111111010101010101110101011010111101010011100110101001111010011110101011101010010101001111010011101010010100111100101010010010010010010011110101010101010101010010101010100100100111010101010101011001111000010101010101100100010101010100110010100011001000110100100010101000110001000101011001010101001010100101010010010000111110101000100101010100101010011110000111010010101010001100101010000010101010101000101010110001010010010010011100101011110101010101111101000111100001111100011010101110001111101010100110101000011010101011110000110101000101010101010101010101010101010101010101010101010101111110001101010101111110010101010111110101010110101010101010101001010101010010101001011000110101010111010100101010001010101010010101110000111111010100010100010100101001011110010101001010001010101010111000011111001010101110000101011110100110000100101010101001010101010101010101010010101010110010100101000001010100100010100100100100110010110011001010100001110010010000101010100011111101010100110100010010001001001001100101010011010101011111100010101010111010101010101000011010011111010001010111001001011110001100101010010101010100110010100101001000100100101010111100010100100010100101001110001010001111111010101001000010101001010101010101010101010100101000101010011110100110010010100101001010101100101001010010101001010010101010101001111000011100001100101100101010101010110101010101001010101010101010000011110100111000101000100010010100101010101010101010001111110100101011101010100100111110101001010101000111000010101010101000011110100101010100011101001010100100101000010100101001001010011010010101001010101000001111000110010101011010101010101010101010101001111110101001010000101001111100011010101010100101010001001010011001010101010101001010100110100100110101010101011010010101000011111010010101010100001110001010000100101000100100100101001000001010101010100100010101010100101010100000000101010101000110010101010010100100101000111001010100101001010001010101010000010101001001010100010101010010101001010101010101000001010101010101001011101010101010101010101011101010010101010110101010100100001111101010101110101010111010101011101010010010100100101010101001010010010100001111101010010101001010000101010010101010111110101010101011111010101001000000111110100100100100100111101010101010100010010101110101001010101010110101010111011010010110110101101101101001011101111010110111111010111010001101101101110111010111111010110101010110101010101011111101000011010101100101010101010100011110101001010100111010100101001011101010101010011101010100010001110101010110101010100101010010101111010100111010011100100101010101010010100101111000101010111101010101111001010101011101010101010110101010010010101001010101101010100101001001001010101010101010001010101011111001010101101010011101010101000011101010101110010101110011010101101010101101001101010010101010010101001010101010111101010101101010100011110010110100101011010101001101010101001100101010101010111101010101010101010101010100111010101010101101010100101001010101001010101010100011010101001010101011110101001101010010110011101001010110010101010011110010100101010011010101000110101001101010100100101010101000001001010100001110101010010101011010111010101110101010111010100011101010100010101010100111010101010100101011110101010001010101011110101010101011110101010010101010010101011000100111010110001010101001010010101000111110010101011101010010101111010101001010101110100010101010101001101010101010111100010001110000101010100101000011111010100111101010010101011001010101000011110101001010101101010010101010010101010101001010101010100000101010101010101111010101010011110100110101010101010100101010101010000010101001010010101010101001101010101010101000101010101010 Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw NR 3293 Miron Lakomy Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw Wydawnictwo Uniwersytetu Śląskiego • Katowice 2015 Redaktor serii: Nauki Polityczne Mariusz Kolczyński Recenzent Michał Chorośnicki Fotografia na okładce: Mike Seyfang / „Fibre” | www.flickr.com Redakcja: Katarzyna Wyrwas Projekt okładki: Kamil Gorlicki Redakcja techniczna: Barbara Arenhövel Korekta: Lidia Szumigała Łamanie: Marek Zagniński Copyright © 2015 by Wydawnictwo Uniwersytetu Śląskiego Wszelkie prawa zastrzeżone ISSN 0208-6336 ISBN 978-83-8012-357-1 (wersja drukowana) ISBN 978-83-8012-358-8 (wersja elektroniczna) Wydawca Wydawnictwo Uniwersytetu Śląskiego ul. Bankowa 12B, 40-007 Katowice www.wydawnictwo.us.edu.pl e-mail: wydawus@us.edu.pl Wydanie I. Ark. druk. 30,5. Ark. wyd. 43,5. Papier offset. kl. III, 90 g. Cena 52 zł (+ VAT) Druk i oprawa: „TOTEM.COM.PL Sp. z o.o.” Sp.K. ul. Jacewska 89, 88-100 Inowrocław Spis treści Wstęp Rozdział 1 Rewolucja informatyczna 1.1. Źródła rewolucji informatycznej 1.2. Rewolucja informatyczna na przełomie XX i XXI wieku 1.3. Istota i implikacje rewolucji informatycznej Rozdział 2 Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpie- czeństwa państw 2.1. Definicja cyberprzestrzeni 2.2. Właściwości techniczne cyberprzestrzeni 2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw 2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw Rozdział 3 Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw 3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym 3.2. Metody cyberataków 3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw 3.3.1. Zagrożenia nieustrukturalizowane 3.3.1.1. Haking 3.3.1.2. Haktywizm 3.3.1.3. Haktywizm patriotyczny 3.3.1.4. Cyberprzestępczość 7 25 25 44 53 71 71 85 93 103 115 115 121 133 138 138 142 146 150 6 Spis treści 3.3.2. Zagrożenia ustrukturalizowane 3.3.2.1. Cyberterroryzm 3.3.2.2. Cyberszpiegostwo 3.3.2.3. Operacje zbrojne w cyberprzestrzeni 3.4. Cyberwojna 3.4.1. Cyberwojna jako przedmiot debaty naukowej 3.4.2. Definicja cyberwojny Rozdział 4 Cyberprzestrzeń jako nowy wymiar rywalizacji państw 4.1. „Pierwsza cyberwojna” w Estonii 4.2. Cyberataki w stosunkach litewsko -rosyjskich 4.3. Wojna gruzińsko -rosyjska 4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan 4.5. Operacja Orchard 4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame 4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie 4.8. Cyberwojna w stosunkach amerykańsko -chińskich Koreańskim Rozdział 5 Cyberprzestrzeń jako nowy wymiar współpracy państw 5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa 5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunika- teleinformatycznego cyjnego 5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego 5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej 5.5. Rada Europy wobec zjawiska cyberprzestępczości 5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpie‑ 5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji 5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie czeństwa Chin i Rosji i Pacyfiku (APEC) cyberbezpieczeństwa 5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego Zakończenie Bibliografia Indeks Summary Résumé 155 155 161 164 169 169 176 183 184 202 211 228 237 250 275 297 333 334 351 365 378 394 400 405 410 415 419 429 475 485 487 Wstęp Bezprecedensowy rozwój naukowo -techniczny, który rozpoczął się po drugiej wojnie światowej, w ciągu kilku dekad doprowadził do rewolucyjnych zmian we wszystkich sferach życia człowieka. Począwszy od komunikacji, przez rozrywkę, życie społeczne i gospodarcze, aż po procesy polityczne, nowe technologie infor‑ macyjne i komunikacyjne, zgodnie z przewidywaniami części deterministów technologicznych (zob. BimBer, 1994), w niespotykany dotychczas sposób zmie‑ niły oblicze świata. Pojawienie się komputerów oraz Internetu, a także innych urządzeń i usług korzystających z dorobku szeroko pojętej teleinformatyki dopro‑ wadziło na przełomie XX i XXI wieku do sytuacji, w której ludzkość stała się od nich de facto uzależniona. O skali tego zjawiska świadczył fakt, iż w ciągu ostat‑ nich pięciu lat liczba użytkowników Internetu uległa podwojeniu i w 2013 roku wyniosła ok. 2,749 miliarda osób. Oznacza to, że niemal 40 ludzkości regular‑ nie czerpało z potencjału globalnej sieci komputerowej (Key indicators, 2013). Jest ona powszechnie używana na masową skalę nie tylko przez pojedynczych użytkowników, ale także przez podmioty sektora prywatnego i publicznego. Z jej możliwości korzystają bowiem organizacje rządowe i pozarządowe, przedsię‑ biorstwa, korporacje transnarodowe, instytucje administracji publicznej, a nawet siły zbrojne. Nowe technologie na początku XXI wieku stały się więc instru‑ mentem wykorzystywanym powszechnie we wszelkich możliwych wymiarach i płaszczyznach funkcjonowania państw i społeczeństw. Niespotykany wcześniej w historii ludzkości postęp naukowo -techniczny nie wiąże się jednak wyłącznie z samymi korzyściami. Środowisko naukowe, przede wszystkim w państwach zachodnich, jeszcze w okresie głębokiej zimnej wojny zauważyło, iż rewolucja informatyczna będzie prowadzić do powstawa‑ nia nowych wyzwań, zarówno w wymiarze politycznym, społecznym, gospo‑ darczym, kulturowym, jak i stricte wojskowym. Równolegle temat ten stał się 8 Wstęp niezwykle popularny w literaturze fantastyczno -naukowej, która w wielu wypad‑ kach skupiła się na próbach przewidzenia negatywnych konsekwencji pojawienia się nowych technologii. W dyskusji naukowej, która rozgorzała na dobre nie‑ mal trzy dekady temu, upowszechniły się jednak głosy i postawy często skrajne, przeceniające wagę problemów w tym zakresie lub niedoceniające jej. Zdaniem części badaczy skala negatywnych następstw rewolucji informatycznej stała się tak duża, iż pojawiło się ryzyko wystąpienia swoistego „cyberarmageddonu”, określanego także mianem „elektronicznego Pearl Harbor” lub „elektronicznego Waterloo” (zob. np. Guisnel, 2002: 53; AdAms, 2001; CordesmAn, CordesmAn, 2001: 2; KrepineviCh, 2012: 2; eriKsson, GiAComello, 2006: 226). Scenariusz ten zakłada możliwość dokonania strategicznego uderzenia w szeroko rozumia‑ nej cyberprzestrzeni, które doprowadziłoby do paraliżu krytycznej infrastruktury państw (zob. luCKy, 2010: 25; heinl, 2012; lewis, 2006), przesiąkniętej współ‑ cześnie urządzeniami opartymi na ICT (ang. Information and Communication Technology)1. W literaturze specjalistycznej częstokroć wskazuje się na rosnące zagrożenia dla funkcjonowania sieci elektroenergetycznych, sektora finansowego bądź systemu obronnego, co mogłoby skutkować m.in. odcięciem dostaw ener‑ gii elektrycznej w skali całego kraju, kryzysem gospodarczym bądź utratą zdol‑ ności prowadzenia działań wojennych. Daniel T. Kuehl pisał w tym kontekście, iż Stany Zjednoczone mogą zostać pokonane nawet w ciągu „pierwszej nano‑ sekundy” kolejnego konfliktu zbrojnego. Można tu także wspomnieć o artykule naukowym opublikowanym w 1997 roku, który autorzy zatytułowali wymownie: Terroryzm informacyjny: Czy możesz zaufać swojemu tosterowi? (devost, houG­ hton, pollArd, 1997: 63—78). Tego typu katastroficzne wizje jak na razie się nie potwierdziły, co bywa podkreślane przez inną grupę ekspertów. Ci z kolei twier‑ dzą, iż problemy na tym tle są często mocno przejaskrawione, a skala wyzwań dla bezpieczeństwa narodowego i międzynarodowego jest w rzeczywistości sto‑ sunkowo niewielka (zob. weimAnn, 2005; GArtzKe, 2013: 41—73). Wraz z rozprzestrzenianiem się globalnej tkanki systemów teleinforma‑ tycznych pojawia się jednak coraz więcej praktycznych przykładów szkodli‑ wego wykorzystania technologii ICT. Pierwsze incydenty tego typu miały miejsce jeszcze w czasie zimnej wojny, choć rozpowszechniły się na masową skalę dopiero na przełomie XX i XXI wieku, wraz z postępem procesów kom‑ puteryzacji i informatyzacji2. Początkowo były one związane z działalnością 1 Termin ten wykorzystywany jest od niedawna, przyjął się jednak jako najpełniejsze uję‑ cie związku pomiędzy rozwiązaniami telekomunikacyjnymi a informatycznymi. W Polsce ICT utożsamia się z reguły z teleinformatyką. 2 Komputeryzacja polega na zastępowaniu tradycyjnych metod funkcjonowania urzędów państwowych systemami komputerowymi, m.in. przez wprowadzanie elektronicznych baz danych, formularzy internetowych czy listów e -mail jako podstawowych metod komunika‑ cji. Informatyzacja natomiast polega na wykorzystaniu systemów informatycznych do analizy i przetwarzania wprowadzonych danych. Zob. lAKomy, 2011a: 141. Wstęp 9 raczej niegroźnego środowiska pasjonatów informatyki, z którego wywodzili się pierwsi hakerzy. Z czasem komputery oraz ich sieci zaczęły być jednak wykorzystywane przez cyberprzestępców, widzących w nich szansę na uzy‑ skanie określonych korzyści osobistych. Równolegle technologie informacyjne i komunikacyjne zyskiwały coraz wyraźniejsze znaczenie polityczne, związane z wyodrębnieniem pierwszych grup haktywistów. Problemy z tym związane, mimo znacznej popularności w mediach (zob. wAll, 2007: 10—15) i kultu‑ rze masowej, przez wiele lat nie spotkały się ze zwiększonym zainteresowa‑ niem społeczności międzynarodowej. Rządy poszczególnych państw, z wyjąt‑ kiem kilku pionierów w tej dziedzinie, nie dostrzegały szybko rosnącej skali wyzwań. Do przełomu w tym zakresie doszło dopiero w kwietniu i maju 2007 roku, kiedy Estonia jako pierwszy kraj na świecie została zaatakowana przez Internet w niespotykanym wcześniej stopniu. W wyniku trwającej trzy tygodnie kampanii cyberataków nie tylko zablokowano strony internetowe wielu insty‑ tucji publicznych, ale także naruszono wybrane elementy infrastruktury kry‑ tycznej (miller, Kuehl, 2009). Jeszcze w tym samym roku we wrześniu Izrael udowodnił, iż cyberprzestrzeń zaczęła się stawać piątym teatrem wojny, obok lądu, morza, przestrzeni powietrznej i kosmicznej. W ramach operacji Orchard przeciwko Syrii dokonano sabotażu jej systemu obrony przeciwlotniczej, praw‑ dopodobnie za pomocą włamania komputerowego. W kolejnych latach w sieci doszło do całej gamy innych bardzo poważnych incydentów, które potwier‑ dzały skalę problemów wynikających z niewłaściwego zastosowania osiągnięć rewolucji informatycznej. Przykładowo w sierpniu 2008 roku towarzyszyły one konfliktowi zbrojnemu na Kaukazie. Na przełomie pierwszej i drugiej dekady XXI wieku potencjał nowych technologii został wykorzystany przeciwko Kir‑ gistanowi oraz Iranowi. W tym ostatnim przypadku izraelskie i amerykańskie służby wywiadowcze zastosowały niezwykle zaawansowany, złośliwy pro‑ gram komputerowy Stuxnet, aby sabotować program atomowy reżimu ajatolla‑ hów. W podobnej sytuacji znalazły się również same Stany Zjednoczone, które stały się najpopularniejszym obiektem miliardów prób włamań komputerowych w ostatnich latach. Cyberataki posłużyły ponadto jako nowy sposób wywierania nacisku politycznego podczas napięć na Półwyspie Koreańskim, między innymi w latach 2011 i 2013. Pojawia się więc pytanie, jak należy interpretować tego typu wydarzenia oraz jakie jest ich znaczenie dla rozmaitych obszarów życia człowieka i zbio‑ rowości ludzkich. Badania w tym zakresie prowadzi się z wielu rozmaitych perspektyw badawczych. Nauki ścisłe i techniczne skupiają się m.in. na takich kwestiach, jak zabezpieczenia komputerowe, funkcjonalność infrastruktury tele‑ informatycznej czy nowe technologie telekomunikacyjne. Od lat sfera ta budzi także rosnące zainteresowanie przedstawicieli nauk społecznych, którzy dostrze‑ gają coraz wyraźniejszy związek między postępem naukowo -technicznym a procesami politycznymi, gospodarczymi czy kulturowymi. Jednym z najważ‑ 10 Wstęp niejszych punktów przecięcia badań z obu tych perspektyw jest znaczenie incy‑ dentów komputerowych dla bezpieczeństwa narodowego i międzynarodowego. W burzliwej dyskusji poświęconej tym zagadnieniom powstało wiele nowych, wcześniej nieznanych kategorii naukowych, takich jak cyberterroryzm lub cyber- wojna. W zamyśle ich twórców mają one oddawać sens nowych zagrożeń, wyni‑ kających z proliferacji technologii teleinformatycznych. Próżno jednak szukać zgody środowiska ekspertów co do jednoznacznego rozumienia tych terminów, a szerzej: co do stosowanej siatki pojęciowej. Nawet w sprawach, które wyda‑ wałyby się z pozoru oczywiste, trudno o konsensus, niełatwo bowiem doszukać się podzielanych powszechnie konkluzji co do skali tych wyzwań czy ich bez‑ pośrednich skutków np. dla współczesnej formy konfliktów zbrojnych. Należy się więc zgodzić ze słowami Myriam dunn ‑CAvelty (2008: 14), która stwier‑ dziła, iż terminologia ery informacyjnej jest „nieprecyzyjna, dwuznaczna i nie‑ uchwytna”. Jedną z najbardziej kontrowersyjnych kwestii w tej debacie jest rosnąca rola cyberprzestrzeni w stosunkach międzynarodowych. Z pozoru jest to konstatacja naturalna, po bliższym przyjrzeniu okazuje się jednak, iż brak jest pogłębio‑ nych analiz, które przy wykorzystaniu narzędzi badawczych właściwych nauce o stosunkach międzynarodowych podjęłyby się sprawdzenia, w jaki sposób ich uczestnicy czerpią z potencjału sieci oraz z jakimi wiąże się to konsekwencjami. Badacze z reguły skupiają się tu na wycinkowych problemach, co utrudnia sfor‑ mułowanie jednoznacznych wniosków na temat trendów i procesów o zasięgu globalnym. Zdecydowanie bogatsza dyskusja, jak wspomniano, dotyczy zagro‑ żeń teleinformatycznych i ich znaczenia dla bezpieczeństwa narodowego i mię‑ dzynarodowego, niewiele jest natomiast analiz, które wpisywałyby te zagad‑ nienia w szersze ramy działań poszczególnych podmiotów funkcjonujących w środowisku międzynarodowym. Praca ta jest więc reakcją na tę konstatację. Dostrzegając kolejne incydenty komputerowe, które w coraz większym stopniu zagrażają bezpieczeństwu państw, warto zadać pytanie, czy cyberprzestrzeń nie staje się nową sferą ich naturalnej rywalizacji. To samo tyczy się drugiego oczy‑ wistego aspektu ich aktywności zewnętrznej, czyli współpracy. Charakterystyka tego zagadnienia nie może się jednak oprzeć jedynie na prostym przeglądzie empirycznych przykładów tzw. cyberwojen, powinna natomiast ująć je zdecy‑ dowanie szerzej, w kontekście całokształtu zachowań podmiotów w środowisku międzynarodowym. Główna hipoteza monografii zawiera się w stwierdzeniu, iż cyberprzestrzeń stała się nowym wymiarem polityki zagranicznej. Państwa w XXI wieku coraz częściej wykorzystują cyberataki, aby realizować swoje interesy w środowisku międzynarodowym, co implikuje zjawisko ich rywalizacji w przestrzeni telein‑ formatycznej. Ze względu na jej właściwości techniczne, otwartą architekturę, potencjał dla szeroko pojętej sfery informacyjnej czy brak obowiązujących regu‑ lacji prawno -politycznych, środki te jawią się jako dogodna i coraz skutecz‑ Wstęp 11 niejsza metoda osiągania celów na arenie międzynarodowej. Rodzi to jednak zarazem poważne zagrożenia dla bezpieczeństwa państw, a szerzej: dla całego systemu międzynarodowego. Warunkuje to zatem również proces wzrastającej współpracy państw w zakresie bezpieczeństwa teleinformatycznego. Na tej podstawie wysunięto następujące hipotezy robocze: 1. Rewolucja informatyczna oprócz niezaprzeczalnych korzyści przyniosła nowe zagrożenia dla bezpieczeństwa państw. 2. Cyberprzestrzeń ze względu na swoje unikalne właściwości stała się wymia‑ rem, w którego ramach można stosować rozmaite instrumenty polityki zagra‑ nicznej. 3. Do najczęściej używanych środków należą: cyberterroryzm, cyberszpiego‑ stwo oraz operacje zbrojne w cyberprzestrzeni. Unikalną rolę odgrywa także haktywizm patriotyczny, będący swoistym quasi ‑instrumentem. 4. Wykorzystanie cyberprzestrzeni przez państwa otwiera nowe możliwości rea‑ lizowania interesów na arenie międzynarodowej. „Teleinformatyczne” instru‑ menty polityki zagranicznej pozwalają w niestandardowy sposób osiągać takie cele, jak zapewnienie bezpieczeństwa, wzrost potęgi (siły) oraz wzrost pozycji i prestiżu międzynarodowego. Ich skuteczność bywa jednak różna i mają one z reguły charakter komplementarny w stosunku do innych środ‑ ków. 5. Ich zastosowanie przez poszczególne rządy determinuje zjawisko rywalizacji państw w cyberprzestrzeni. 6. Środki te stanowią zarazem nowy rodzaj zagrożeń dla bezpieczeństwa naro‑ dowego i międzynarodowego, są zatem również czynnikiem sprzyjającym zawiązywaniu współpracy państw w dziedzinie bezpieczeństwa teleinforma‑ tycznego. 7. Mimo że zakres kooperacji w cyberprzestrzeni w ostatnich latach stopniowo rośnie, nadal nie wypracowano w tej dziedzinie najpotrzebniejszych mecha‑ nizmów i rozwiązań. 8. W XXI wieku można odnotować przewagę rywalizacyjnej aktywności państw w cyberprzestrzeni nad aspektami koncyliacji i współpracy, co wiąże się z poważnymi konsekwencjami dla systemu międzynarodowego. Można tu wskazać na dwa najistotniejsze skutki: osłabienie efektywności prawa mię‑ dzynarodowego oraz osłabienie skuteczności mechanizmów współpracy poli‑ tycznej i wojskowej. Głównym celem naukowym monografii jest więc wyjaśnienie, czy pań‑ stwa rywalizują i współpracują w cyberprzestrzeni, czym się to przejawia oraz jakie są tego konsekwencje dla praktyki polityki zagranicznej oraz całokształtu stosunków międzynarodowych. Innymi słowy opracowanie to stara się odpo‑ wiedzieć na pytanie, czy działania w przestrzeni teleinformatycznej mogą być uznane za instrument polityki zagranicznej, zarówno w ujęciu rywalizacyjnym, jak i kooperacyjnym. Tego typu praktyka wiązałaby się bowiem z zasadniczymi 12 Wstęp nym? skutkami dla całego systemu międzynarodowego, nie tylko z perspektywy bez‑ pieczeństwa. Celem pracy jest również odpowiedź na szereg pytań badawczych, które powinny ułatwić realizację celu głównego: 1. Jakie były najważniejsze procesy i wydarzenia determinujące rewolucję informatyczną w XX i XXI wieku oraz jej podstawowe reperkusje dla funk‑ cjonowania państw i społeczeństw? 2. Czym jest cyberprzestrzeń oraz jakie posiada właściwości z punktu widzenia jej przydatności dla czynników państwowych? 3. Czym są cyberataki oraz jakie są ich podstawowe metody w ujęciu technicz‑ 4. Jakie są najpoważniejsze formy zagrożeń teleinformatycznych dla bezpie‑ czeństwa państw z perspektywy nauki o stosunkach międzynarodowych? 5. Czy cyberataki można uznać za świadomy środek realizowania interesów państwa na arenie międzynarodowej? Jeśli tak, to jakie cele są w ten sposób realizowane oraz jaka jest ich skuteczność w porównaniu do zakładanych oczekiwań? 6. Czy rosnąca skala incydentów teleinformatycznych doprowadziła do nawią‑ zania międzynarodowej współpracy w zakresie cyberbezpieczeństwa? Jeśli tak, to w jaki sposób się to przejawia oraz jaka jest skuteczność tej współ‑ pracy? 7. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na bez‑ 8. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na prak‑ pieczeństwo międzynarodowe? tykę polityki zagranicznej? 9. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na skuteczność prawa międzynarodowego i mechanizmów współpracy poli- tycznej? Aby zrealizować postawiony wyżej cel, odpowiedzieć na pytania badaw‑ cze oraz dokonać weryfikacji hipotezy głównej i hipotez roboczych, należałoby na wstępie wyjaśnić kilka kwestii. Przede wszystkim, o czym wspomniano już wyżej, problematyka szeroko pojętych konsekwencji szkodliwego wykorzysta‑ nia technologii teleinformatycznych jest podejmowana nie tylko przez nauki społeczne, lecz również przez nauki techniczne i ścisłe. Podchodzą one do tych zagadnień odmiennie, co może czasami rodzić poważne spory terminologiczne i interpretacyjne. Każda z dziedzin wykształciła aparat pojęciowy (nie zawsze zresztą podzielany przez całe środowisko naukowe), skupiający się na właś‑ ciwych jej zagadnieniach, który niekoniecznie musi być przydatny do analizy podobnych spraw z perspektywy innego obszaru wiedzy. W monografii zatem, bazując naturalnie na dotychczasowym dorobku nauk technicznych i ścisłych, podjęto badania z perspektywy stosunków międzynarodowych. Ma to określone konsekwencje dla stosowanych metod badawczych. Takie dyscypliny naukowe, Wstęp 13 jak informatyka czy elektronika, operują z reguły bardzo konkretnymi, wyraź‑ nie sprecyzowanymi kategoriami i pojęciami naukowymi. W ujęciu społecznym, na różnych poziomach analizy, tak z reguły nie jest. Na styku nowych techno‑ logii oraz czynnika ludzkiego, szczególnie w wymiarze politycznym i bezpie‑ czeństwa, pojawiają się bowiem zjawiska dynamiczne, bardzo trudne do jedno‑ znacznej oceny. Częstokroć poszczególne sposoby wykorzystania ICT nawzajem się przenikają i mają skutki na wielu pozornie niezwiązanych ze sobą płasz‑ czyznach. Rodzi to oczywiste problemy dla metodologii badań nad aktywnoś‑ cią państw w cyberprzestrzeni. Jak bowiem wspomniano wcześniej, nie ma szeroko podzielanego konsensusu przedstawicieli nauk o polityce, nauk o bez‑ pieczeństwie czy nauk o obronności co do stosowanej w tym zakresie siatki pojęciowej. W konsekwencji w literaturze specjalistycznej częstokroć używa się bardzo zróżnicowanej, a niekiedy mało sprecyzowanej nomenklatury nauko‑ wej. W związku z tym warunkiem sine qua non dokonania analizy rywalizacji i współpracy państw w cyberprzestrzeni powinno być zaproponowanie odpowia‑ dającej stanowi faktycznemu terminologii w tym zakresie. Ponadto powstaje pytanie, na jakim poziomie należałoby rozpatrywać posta‑ wiony problem badawczy. Jak pisał Edward Haliżak (2013a: 28), „wybór danego poziomu analizy wiąże się zawsze z przyjęciem określonych założeń ontologicz‑ nych” oraz „pełni ważną funkcję eksplanacyjną”. W tym kontekście najbardziej właściwy wydaje się poziom polityki zagranicznej, rywalizację i współpracę państw w różnych wymiarach i płaszczyznach można bowiem uznać za konse‑ kwencję realizacji odmiennych lub zbieżnych interesów i celów ich aktywności zewnętrznej. Odwołując się do rozważań Wojciecha KosteCKieGo, wzięto pod uwagę dwa poziomy analizy polityki zagranicznej: państwowy oraz międzyna‑ rodowy. W pierwszym przypadku politykę zagraniczną „traktuje się jako rezultat krajowego splotu określonych czynników”, w drugim natomiast „interpretowana jest jako reakcja na środowisko zewnętrzne” (KosteCKi, 2012: 119), przy czym należy stwierdzić, że przyjęcie takiej optyki badawczej sprawia, iż formułowane wnioski dotyczą również wyższego poziomu — całego systemu międzyna- rodowego. Analizując rywalizację i współpracę państw w nowej domenie, jaką jest cyberprzestrzeń, należałoby już na wstępie przyjąć określone definicje pod‑ stawowych terminów i kategorii z zakresu teorii polityki zagranicznej, które posłużą do rozważań w dalszych częściach pracy. Ze względu na fakt, iż kwe‑ stie te zostały już bardzo szeroko i wyczerpująco omówione w polskiej i zagra‑ nicznej literaturze specjalistycznej3, nie ma sensu omawiać ich osobno w pierw‑ 3 Zob. np.: kukułka, 2003; nowiAK, 2000; Zięba, 2005a,b; łoś ‑Nowak, 2008; KosteCKi, 1988; łoś ‑Nowak, 2011; Cziomer, 2005; DobrocZyński, stefAnowiCz, 1984; mAlendowsKi, moj­ siewiCz, CzAChór, bryła, 2007; holsti, 1967; KondrAKiewiCz, 2013; oCiepKA, 2013; Zając, 2005; PoPiuk ‑rysińska,1992; bryła, 2000. 14 Wstęp szym rozdziale pracy4. Przyjęto więc rozumienie polityki zagranicznej za Teresą łoś ‑Nowak (2011: 47), która zauważyła, iż jest to „dynamiczny proces formu‑ łowania i realizacji interesów narodowych i celów polityki w poliarchicznym i policentrycznym środowisku międzynarodowym”. Jeśli chodzi o cele polityki zagranicznej, kategorię o fundamentalnym znaczeniu dla realizacji celu badaw‑ czego, zdecydowano się na przyjęcie ich podziału za Ryszardem Ziębą (2005a: 48—49), który wyróżnił cztery grupy celów: zapewnienie bezpieczeństwa państwa w stosunkach międzynarodowych, wzrost siły państwa, wzrost pozy‑ cji międzynarodowej i prestiżu oraz kształtowanie i optymalizacja reguł funk‑ cjonowania środowiska międzynarodowego. Jeśli chodzi o pierwszą grupę ce- lów, najpełniej oddał jej charakter Marian doBrosielsKi (cyt. za: mAlendowsKi, 2000: 386): przez zagwarantowanie bezpieczeństwa danego państwa rozumiemy dziś tworzenie takich warunków, które zapewniałyby mu istnienie własnej pań‑ stwowości, suwerenności, integralność terytorialną, nieingerencję w sprawy wewnętrzne. Warunków, które umożliwiłyby rozwój osobowości i tożsamości narodowej, własnego języka, gospodarki, nauki i innych dziedzin życia. Cho‑ dzi więc o kształtowanie takiej sytuacji, która mogłaby zapewnić realizację celów, wartości, aspiracji danego państwa czy społeczeństwa, jego trwałych, żywotnych interesów. Wzrost potęgi i siły Erhard Cziomer (2005: 131) określił jako wykorzysta‑ nie „wszelkich atutów wewnętrznych dla osiągania korzystnych efektów w kon‑ taktach politycznych, gospodarczych, społecznych itp. z innymi państwami oraz uczestnikami stosunków międzynarodowych”. Trzecia grupa celów zda‑ niem Ryszarda Zięby (2005a: 54) wyraża „koegzystencjalne interesy wyrasta‑ jące z potrzeb: uczestnictwa w systemie międzynarodowym […], współpracy i współzawodnictwa z innymi państwami i narodami, potwierdzania suwerenno‑ ści państwa i wzrostu jego roli międzynarodowej”. Czwarta grupa celów poli‑ tyki zagranicznej wywodzi się natomiast z wartości uniwersalnych, nie opiera się na egoizmie i dotyczy m.in. wsparcia międzynarodowego pokoju, umacnia‑ nia systemu międzynarodowego, przeciwdziałania zagrożeniom dla bezpieczeń‑ stwa oraz rozwoju prawa i zwyczajów międzynarodowych (Ibidem, s. 56—68). W literaturze przedmiotu oprócz celów wyróżnia się jeszcze środki poli‑ tyki zagranicznej, przez które można rozumieć „wszystkie zasoby i instru‑ menty, przy użyciu których państwa starają się kształtować pożądane postawy 4 W pierwotnej wersji tej rozprawy pierwszy rozdział nosił tytuł Pojęcie, uwarunkowania, cele i środki polityki zagranicznej. Szeroko charakteryzował on dotychczasową dyskusję na ten temat, uwzględniając również wątki związane z rozumieniem rozmaitych kategorii związanych z bezpieczeństwem. Ze względu jednak na słuszną uwagę Recenzenta, iż sprawy te zostały już wielokrotnie omówione w literaturze specjalistycznej, zdecydowano się na jego usunięcie. Wstęp 15 i działania zagranicznych podmiotów oraz pożądane stany zjawisk i procesów międzynarodowych”5. Na tym tle, należałoby również wyjaśnić, czym jest rywalizacja i współ‑ praca państw. W pracy przyjęto rozumienie rywalizacji za Agatą włoDowską‑ ‑bagaN (2012: 105, 111)6, według której Dokonując pewnego uogólnienia, można […] wskazać dwa elementy, które wydają się niezbędne dla uznania stosunków między państwami za rywaliza‑ cję. Po pierwsze, chodzi o […] sprzeczność interesów, wynikającą z jednoczes‑ nego ubiegania się o pierwszeństwo lub zdobycie czegoś lub kogoś, a po dru‑ gie o czynnik psychologiczny związany z identyfikacją państwa jako rywala. […] Należy dokonać tu wyraźnego rozróżnienia, jako że nie każdy konflikt jest rywalizacją i nie w każdej rywalizacji mamy do czynienia z użyciem siły. Rywalizacja, choć może być przyczyną konfliktów, nie jest jednak niezbędna do ich powstawania. Z kolei współpracę państw trafnie wyjaśnił Robert KoehAn, który stwierdził, iż „ma [ona — M.L.] miejsce wtedy, gdy uczestnicy dostosowują swoje zacho‑ wanie do aktualnych i oczekiwanych preferencji innych uczestników poprzez proces koordynacji działań” (cyt. za: Haliżak, 2006: 236). Oprócz podstawowych pojęć i klasyfikacji z zakresu teorii polityki zagra‑ nicznej ze względu na podejmowaną w rozprawie problematykę należałoby we wstępie także wyjaśnić, co rozumie się przez bardzo pojemny termin, jakim jest bezpieczeństwo7. Definicję bezpieczeństwa narodowego przyjęto zatem za Waldemarem kitlerem (2002: 48), który rozumiał przez to proces obejmujący zabiegi (np. politykę zagraniczną, przedsięwzięcia ochronne i obronne), których celem jest stworzenie korzystnych warunków funkcjonowania państwa na „are‑ nie międzynarodowej oraz wewnętrznej oraz przeciwstawienie się wyzwaniom i zagrożeniom bezpieczeństwa”. Z kolei bezpieczeństwo międzynarodowe zgod‑ nie z interpretacją Romana kuźNiara (2012a: 15) uznano za „brak zagrożeń dla norm, reguł i instytucji, które służą zapewnianiu bezpieczeństwa państw i pozo‑ stałych uczestników stosunków międzynarodowych”. Należy przy tym zazna‑ czyć, że oba te pojęcia są uznawane obecnie za nieostre, co wynika m.in. z coraz 5 Rozróżnia się środki polityczne, ekonomiczne, wojskowe, kulturowo -ideologiczne oraz inne. Oprócz nich funkcjonuje pojęcie metod polityki zagranicznej, przez które Justyna Zając (2005: 79—80) rozumie „sposoby posługiwania się przez państwa środkami. Metody te można podzielić na: pozytywne, czyli nakłanianie; negatywne, czyli przymus, oraz neutralne”. 6 Zob. także sułek, 2012: 35—49. 7 Zob. np.: KowAlKowsKi, 2011; Zięba, 2011; CzAputowiCz, 2006, 2012; kołoDZiej, 1997; Pietraś, 2000; kuźNiar, 2006a,b; kukułka, 1995; BAldwin, 1997; BoBrow, 1997; Cziomer, 2005; kuźNiar, BAlCerowiCz, bieńcZyk ‑missala, GrzeByK, mAdej, ProNińska, sułek, tABor, wojCiuK, 2012; wolfers, 1952; kuźNiar, 2012a,b; herz, 1959; mAdej, 2005; Kitler, 2002; gała, 2009; łebkowska, 2011; mojsiewiCz, 2000. 16 Wstęp szerszej gamy determinantów wpływających w okresie pozimnowojennym na bezpieczeństwo państw. Jak stwierdził Marek maDej (2005: 491): stopniowo krystalizuje się współczesne pojmowanie bezpieczeństwa, bardziej systemowe, całościowe i wszechstronne (tzn. obejmujące możliwie najpełniej‑ sze spektrum zagadnień i sfer życia społecznego, na których mogą powstawać problemy bezpieczeństwa). Takie ujęcie (czy też ujęcia, nie można bowiem w tym przypadku mówić o jednym, dominującym modelu) lepiej odpowiada obecnemu kształtowi stosunków międzynarodowych, w których relacje między poszczególnymi ich uczestnikami dalece odbiegają […] od względnej jedno‑ znaczności okresu zimnowojennego. W związku z tym w ujęciu przedmiotowym (kukułka, 1994: 40—41) wyróż‑ nia się już nie tylko bezpieczeństwo polityczne (pAwliKowsKA, 2005: 62) i woj‑ skowe (BAlCerowiCz, 2005: 478—481; nowAK, Nowak, 2011: 72; żukrowska, 2006: 32), lecz także gospodarcze (ekonomiczne) (Haliżak, 1997: 78; AnoK­ hin, Grishin, 2013: 155—163), ekologiczne (Pietraś, 2000: 20) czy społeczno- -kulturowe (CzAputowiCz, 2006: 75; lesZcZyński, 2011; micHałowska, 1997; lizAK, 1997; zAKrzewsKi S., 2013: 165—174). Od pewnego czasu coraz częściej dodaje się do tej listy jeszcze jeden, klu‑ czowy dla dalszych rozważań, wymiar przedmiotowy bezpieczeństwa. Jak pisali Agnieszka bógDał ‑brZeZińska i Marcin Florian gawrycki (2003: 40—41): wraz z postępem technologicznym i cywilizacyjnym sfera bezpieczeństwa pub‑ licznego rozszerzyła się na nowe dziedziny. Współczesne pojęcie bezpieczeń‑ stwa informacyjnego lub cybernetycznego (cybersecurity) odnosi się zatem do stosunkowo młodej, ale bardzo prężnie rozwijającej się i bardzo wrażliwej sfery ICT. Jest ona zarówno obszarem prywatnej aktywności obywateli, jak też strategicznym czynnikiem rozwoju gospodarki narodowej (cyberekonomia). W związku z tym, zdaniem autorów, „bezpieczeństwo informacyjne (BI) funkcjonuje w powiązaniu z szeregiem tradycyjnych wymiarów bezpieczeństwa państwa” (Ibidem). W tym kontekście część badaczy, omawiając te zagadnie‑ nia, pisze o bezpieczeństwie informacyjnym rozumianym często jako „ochrona informacji przed niepożądanym (przypadkowym lub świadomym) ujawnie‑ niem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania” (liedel, 2011: 56—57). W literaturze specjalistycznej przyjmuje się jednak często inne podejście, zakładające skupienie się wyłącznie na problematyce związanej z technologiami teleinformatycznymi8, a nie szerszą kategorią infor- 8 Józef jAnCzAK oraz Andrzej nowAK (2013: 20—21) stwierdzili, że bezpieczeństwo infor‑ macyjne jest pojęciem bardzo szerokim i można je podzielić na dwa rodzaje: bezpieczeństwo informacji (ochrona wszystkich form wymiany, przechowywania i przetwarzania danych) oraz bezpieczeństwo teleinformatyczne. Wstęp 17 macji9. Wobec tego ujęcie to określa się z reguły mianem bezpieczeństwa telein- formatycznego lub cyberbezpieczeństwa. Można przez to rozumieć za Markiem mAdejem i Marcinem terliKowsKim (2009: 10—11) zdolność określonego podmiotu do pozyskania i zachowania, w formie nie‑ zmienionej bez jego zgody i wiedzy, wszelkiego rodzaju informacji utrwalo‑ nej w postaci cyfrowej oraz możliwość jej bezpiecznego (tzn. nienarażonego na przechwycenie, zniszczenie lub nieuprawnioną modyfikację) przetwarzania, przesyłania i upowszechniania10. Znając znaczenie podstawowych terminów wykorzystywanych w dalszych częściach pracy, warto odnieść się wreszcie do pewnych wątpliwości związa‑ nych z dostępnością faktografii. Analiza aktywności państw w cyberprzestrzeni rodzi bowiem zasadnicze trudności, wynikające z obiektywnych właściwości tej domeny. Jej charakter sprawia, iż jednoznaczna identyfikacja pośrednich i bez‑ pośrednich sprawców cyberataków bywa bardzo trudnym, a czasami wręcz nie‑ możliwym zadaniem. W przeciwieństwie do badań skupiających się na wydarze‑ niach politycznych, gospodarczych czy wojskowych ustalenie faktów związanych z działaniami w sieciach komputerowych jest o wiele bardziej skomplikowane. W związku z tym przyjęto tu kilka rozwiązań. Przede wszystkim bez względu na fakt, iż jest to praca z dziedziny nauk społecznych, oparto się bardzo szeroko na analizach przeprowadzonych przez przedstawicieli nauk ścisłych i technicznych. Szczególnie przydatne do omówienia przypadków rywalizacji państw w prze‑ strzeni teleinformatycznej okazały się opracowania czołowych korporacji zajmu‑ jących się zabezpieczeniami komputerowymi czy zwalczaniem złośliwego opro‑ gramowania (np. Symantec, McAfee czy Kaspersky Lab). Bardzo często w toku prowadzonych przez nie badań natrafiano na wskazówki lub dowody pozwala‑ jące na identyfikację osób bądź podmiotów odpowiedzialnych za dane włama‑ nie. Podobne osiągnięcia odnotowało wiele zespołów naukowców lub ośrodków analizujących zagrożenia dla bezpieczeństwa teleinformatycznego, takich jak np. 9 Krzysztof liedel (2011: 56—57) zauważył, iż informacja stanowi w XXI wieku zasób strategiczny, wynikająca z niej wiedza i technologie stają się podstawowym czynnikiem wytwórczym, dochody państwa w coraz większym stopniu będą uzyskiwane dzięki sektorowi informacyjnemu, procesy decyzyjne w innych sektorach gospodarki i życia społecznego będą uzależnione od systemów przetwarzania i przesyłania informacji, ich zakłócenie nie wymaga wielkich nakładów, a rywalizacja pomiędzy przeciwnikami przeniesie się na płaszczyznę walki informacyjnej. Z kolei Krzysztof lidermAn (2009: 10) uznał, że informacja „była, jest i będzie towarem. Informacje mają jednak tę szczególną właściwość, odróżniającą je od innych towa‑ rów (przedmiotów materialnych, usług), że aby udzielić ich jednym (osobom), wcale nie trzeba odbierać ich innym”. 10 W tym kontekście mówi się też często o swoistej triadzie bezpieczeństwa teleinfor‑ matycznego, w której skład wchodzą integralność, poufność oraz dostępność informacji. Zob. mAdej, terliKowsKi, 2009: 10—11. 18 Wstęp kanadyjski Citizen Lab. Na tej podstawie starano się wskazać, czy istniała kore‑ lacja między motywami, celami polityki zagranicznej poszczególnych państw a incydentami teleinformatycznymi. Jeśli taki związek istniał, był to kolejny argument pozwalający na przyjęcie określonej interpretacji wydarzeń. Wreszcie sprawdzano, czy ataki komputerowe wpisywały się w specyfikę całokształtu sto‑ sunków dwu - lub wielostronnych i jaką odgrywały w nich potencjalnie rolę. Wszystkie powyższe założenia wymagały więc zastosowania szeregu metod badawczych właściwych dla nauk społecznych. Przede wszystkim wykorzystano metodę analizy historycznej, przydatnej do omówienia przebiegu i globalnych skutków rewolucji informatycznej w XX i XXI wieku. Odpowiedź na pytanie, jak w przeszłości ewoluowały technologie informacyjne i komunikacyjne, miała fundamentalne znaczenie dla zrozumienia fenomenu cyberprzestrzeni jako nowej domeny rywalizacji i współpracy państw. Po drugie — odwołano się do metody analizy treści m.in. oficjalnych dokumentów, wypowiedzi polityków bądź opinii analityków. Jak wspomniano bowiem wyżej, od niemal trzech dekad trwa bardzo ożywiona debata na temat konsekwencji szkodliwego wykorzystania technologii informatycznych. Charakterystyka tych zagadnień bez znajomości najnowszych trendów i wniosków z tej dyskusji nie byłaby więc możliwa. Po trzecie — w roz‑ działach dotyczących empirycznych przykładów rywalizacji i współpracy odwo‑ łano się do metody analizy decyzyjnej oraz analizy instytucjonalno -prawnej. Metoda decyzyjna pomogła w wyjaśnieniu zjawisk międzynarodowych na pod‑ stawie konkretnych decyzji politycznych. Kluczowe było tu wskazanie nie tylko powodów podjęcia danej decyzji, ale także jej wpływu na całokształt rzeczywi‑ stości międzynarodowej. Z kolei metoda instytucjonalno -prawna, polegająca na badaniu aktów normatywnych, była szczególnie przydatna przy analizie przeja‑ wów współpracy rządów w tej dziedzinie. Po czwarte — zastosowano metodę komparatywną dla porównania, w jaki sposób poszczególne podmioty wyko‑ rzystywały potencjał sieci teleinformatycznych do realizacji określonych celów w środowisku międzynarodowym. Po piąte — aby zrozumieć globalny charak‑ ter zagrożeń teleinformatycznych oraz ich wpływ na stosunki międzynarodowe, użyto metod ilościowych (statystycznych), polegających na zebraniu i prze‑ tworzeniu masowych informacji o niekorzystnych trendach w cyberprzestrzeni. Odwołano się ponadto do kilku podstawowych metod badawczych, takich jak analiza i krytyka źródeł, analiza i krytyka piśmiennictwa, metoda obserwacji faktów oraz synteza i opis*. Struktura pracy ma charakter problemowy. W rozdziale pierwszym przed‑ stawiono główne etapy, istotę i konsekwencje rewolucji informatycznej. Omó‑ wienie tych zagadnień było o tyle ważne, iż stanowiło podstawowy warunek * W pierwotnej wersji pracy zastosowano przypisy dolne. W procesie wydawniczym, ze względu na znaczną ich liczbę oraz związane z tym wątpliwości co do czytelności mono‑ grafii, zdecydowano o zastosowaniu zmodyfikowanego systemu harwardzkiego. Jednocześnie ze względu na specyfikę pracy pozostawiono w przypisach dolnych liczne źródła internetowe. Wstęp 19 zrozumienia potencjału technologii teleinformatycznych oraz ich wpływu na funkcjonowanie człowieka i jego zbiorowości. W tym kontekście scharaktery‑ zowano główne osiągnięcia i odkrycia poczynione w XX i XXI wieku, zarówno z dziedzinie telekomunikacji, jak i informatyki. Szczególny nacisk położono na proces powstawania sieci komputerowych oraz wynikających z tego implika‑ cji dla najważniejszych obszarów życia ludzkiego, w tym komunikacji, polityki, kultury, gospodarki czy życia społecznego. Na tej podstawie w rozdziale drugim omówiono, czym jest cyberprzestrzeń11 oraz z jakimi konsekwencjami wiąże się jej funkcjonowanie. Przede wszyst‑ kim scharakteryzowano wieloletnią debatę poświęconą temu pojęciu, konfron‑ tując się zarówno z jego zwolennikami, jak i przeciwnikami. Następnie przy‑ jęto własną interpretację znaczenia tego terminu, co było warunkiem przejścia do dalszych etapów badań. Omówiono ponadto główne właściwości techniczne cyberprzestrzeni, w tym wielowarstwowy, wielopodmiotowy charakter związany z otwartą architekturą czy promieniowaniem elektromagnetycznym. Wskazano również na jej najważniejsze cechy jako nowego wymiaru bezpieczeństwa naro‑ dowego i międzynarodowego. Tym samym przedstawiono powody, dla których przestrzeń teleinformatyczna stała się interesującą i unikalną sferą realizacji inte‑ resów i celów polityki zagranicznej. Scharakteryzowano także pokrótce ewo‑ lucję szkodliwej aktywności w sieciach komputerowych, począwszy od lat 60. XX wieku, współczesną skalę oraz konsekwencje o zasięgu globalnym. W rozdziale trzecim podjęto próbę sformułowania podstawowej siatki poję‑ ciowej dotyczącej zagrożeń dla bezpieczeństwa teleinformatycznego w opar‑ ciu o wcześniejsze rozważania oraz wieloletnią debatę naukową na ten temat. Niezbędna dla zrozumienia aktywności państw w cyberprzestrzeni analiza tych wyzwań wyszła od wskazania głównych podmiotów odpowiedzialnych za szkodliwą działalność w sieci. Wzięto tu pod uwagę dwa czynniki: stopień orga‑ nizacji sprawców oraz ich motywacje. Zdefiniowano również, czym są cyber- ataki oraz jakie są ich główne metody w ujęciu technicznym. Na tej podstawie skonstruowano uproszczoną typologię zagrożeń teleinformatycznych, do któ‑ rych zaliczono haking, haktywizm, cyberprzestępczość, haktywizm patriotyczny, cyberszpiegostwo, cyberterroryzm oraz operacje zbrojne w cyberprzestrzeni. Scharakteryzowano ponadto kontrowersyjne zjawisko cyberwojny, odnosząc się zarówno do krytyków, jak i zwolenników stosowania tej kategorii. Rozdział czwarty został poświęcony analizie empirycznych przykładów rywalizacji państw w cyberprzestrzeni oraz wynikających z tego konsekwencji dla ich bezpieczeństwa oraz polityki zagranicznej. Do analizy wybrano osiem najlepiej udokumentowanych oraz najbardziej znanych przykładów: stosunki na linii Rosja — Estonia, Rosja — Litwa, Rosja — Gruzja, Rosja — Kirgistan, 11 W pracy używano także synonimów: przestrzeń teleinformatyczna, środowisko telein- formatyczne. 20 Wstęp Izrael — Syria, Izrael — USA — Iran, USA — Chiny oraz Korea Północna — Korea Południowa12. W badaniu brano pod uwagę przede wszystkim uwarunko‑ wania stosunków dwu - lub wielostronnych oraz interesy i cele formułowane przez wszystkie zainteresowane strony. Dalej omawiano przebieg i specyfikę incyden‑ tów teleinformatycznych oraz ich wpływ na bezpieczeństwo zaatakowanych pod‑ miotów. Na tej podstawie dokonywano próby określenia, czy cyberataki rzeczy‑ wiście zostały wykorzystane w charakterze nowego, unikalnego środka polityki zagranicznej. Jeśli odpowiedź była twierdząca, starano się zidentyfikować cele, które w ten sposób realizowano, oraz skuteczność takich przedsięwzięć. W rozdziale ostatnim przedstawiono natomiast cyberprzestrzeń jako nowy wymiar współpracy państw. Omówiono tu powody, dzięki którym społeczność międzynarodowa w coraz większym stopniu wykazuje chęć kooperacji w tym zakresie. Scharakteryzowano ponadto globalną debatę, która od lat toczy się w łonie Organizacji Narodów Zjednoczonych, m.in. nad zjawiskiem cyberprze‑ stępczości, cyberwojny czy nieskutecznością prawa międzynarodowego. Wska‑ zano także na unikalny casus Międzynarodowego Związku Telekomunikacyj‑ nego, będącego organizacją, która wypracowała jak dotąd najskuteczniejsze mechanizmy praktycznej współpracy w tej dziedzinie. Omówiono również naj‑ bardziej zaawansowane przedsięwzięcia podejmowane na szczeblu regionalnym na przykładzie Paktu Północnoatlantyckiego oraz Unii Europejskiej oraz przed‑ stawiono aktywność w tej sferze kilku innych organizacji międzynarodowych, takich jak Rada Europy, Unia Afrykańska czy Organizacja Współpracy Gospo‑ darczej i Rozwoju13. Na tej podstawie spróbowano odpowiedzieć na pytanie, jaka jest skuteczność tego typu środków w świetle oczekiwanych przez państwa członkowskie rezultatów współpracy na arenie międzynarodowej. Temat monografii nie doczekał się dotychczas zwartego opracowania w pol‑ skiej i zagranicznej literaturze naukowej. Od końca XX wieku coraz częściej pojawiają się ciekawe prace naukowe poświęcone szkodliwemu wykorzysta‑ niu cyberprzestrzeni. Zdecydowana większość publikacji na ten temat zawęża jednak problematykę badawczą wyłącznie do aspektów związanych z bezpie‑ 12 Oczywiście nie zamyka to listy wszystkich znanych opinii publicznej incydentów telein‑ formatycznych, których stronami były państwa. Wybrane przykłady spotkały się jednak z naj‑ większym zainteresowaniem badaczy oraz były przedmiotem pogłębionych analiz zarówno z perspektywy nauk społecznych, jak i technicznych. Nie podjęto więc w pracy tych wątków, które nie zostały w wyczerpujący sposób omówione przez ekspertów z zakresu informatyki bądź ich znaczenie dla omawianego tematu jest nikłe. Chodzi tu m.in. o takie przypadki, jak rola cyberataków w stosunkach indyjsko -pakistańskich czy izraelsko -palestyńskich. 13 Klucz doboru oparto na dwóch przesłankach. Po pierwsze: celem było wyeksponowanie dorobku kilku organizacji rządowych mających relatywnie duże znaczenie w systemie stosun‑ ków międzynarodowych. Po drugie: zaprezentowano podmioty, które przyjmowały możliwie jak najbardziej zróżnicowane podejście do tematyki cyberbezpieczeństwa, odnosząc w tym wymia‑ rze zarówno sukcesy, jak i ponosząc spektakularne porażki. Pozwoliło to na zobrazowanie sze‑ rokiego spektrum przedsięwzięć w tej dziedzinie. Wstęp 21 czeństwem teleinformatycznym, zarówno w ujęciu politologicznym, jak i praw‑ nym, technicznym bądź wojskowym. Z reguły bardzo skrótowo podejmuje się natomiast wątki szerszych konsekwencji aktywności państw w sieci na pozio‑ mie narodowym i międzynarodowym. Bez względu na ten fakt w pracy wyko‑ rzystano bogatą literaturę polsko -, anglo - oraz francuskojęzyczną. Jeśli chodzi o polskie opracowania, to nie sposób wymienić wszystkich autorów, których dzieła pomogły w analizie zjawiska rywalizacji i współpracy państw w cyber‑ przestrzeni. Warto jednak wymienić tych, których monografie bądź artykuły oka‑ zały się najbardziej przydatne: Piotr sienKiewiCz, Marek mAdej, Marcin ter­ liKowsKi, Marcin Florian GAwryCKi, Agnieszka bógDał ‑brZeZińska, Krzysztof liedel, Paulina piAseCKA, Krzysztof lidermAn oraz Ernest liChoCKi. Piotr sien­ KiewiCz jest uznawany za jeden z największych krajowych autorytetów, jeśli chodzi o takie zagadnienia, jak wojna i walka informacyjna, cyberbezpieczeń‑ stwo, a także dowodzenie, cybernetyka czy inżynieria systemów (zob. GoBAn­ ­KlAs, sienKiewiCz, 1999; sienKiewiCz, 2003; sienKiewiCz, świeboDa, 2006, 2009). Marek mAdej i Marcin terliKowsKi są redaktorami jednej z najciekawszych prac zbiorowych poświęconych bezpieczeństwu teleinformatycznemu państw oraz autorami interesujących publikacji na ten temat (mAdej, terliKowsKi, red., 2009; terliKowsKi, rękawek, koZłowski, 2014). Marcin Florian GAwryCKi oraz Agnieszka bógDał ‑brZeZińska w wielu swoich publikacjach nie tylko wnikliwie scharakteryzowali zjawisko cyberterroryzmu, ale także inne niekorzystne konse‑ kwencje rewolucji informatycznej (bógDał ‑brZeZińska, GAwryCKi, 2003, 2004; bógDał ‑brZeZińska, 2009). Krzysztof liedel oraz Paulina piAseCKA są z kolei uznanymi autorami wielu przydatnych prac z zakresu szeroko pojętego bezpie‑ czeństwa informacyjnego, w tym np. fenomenu cyberwojny (piAseCKA, 2011; liedel, 2011; liedel, piAseCKA, 2011; liedel, piAseCKA, AleKsAndrowiCz, red., 2014). Warto również wspomnieć o publikacjach Krzysztofa lidermAnA (2009, 2012) oraz Ernesta licHockiego (2008, 2011). Pierwszy z nich przygotował inte‑ resujące opracowania dotyczące bezpieczeństwa informacyjnego, drugi nato‑ miast specjalizuje się od lat w tematyce cyberterroryzmu. Wśród literatury anglojęzycznej za najbardziej wartościowe należy uznać m.in. publikacje: Ronalda deiBertA, Rafała rohozinsKieGo, Martina C. liBiCKieGo, Patricka hessA, Jamesa A. lewisA, Jeffreya CArrA, Johna V. BlAne’A, Thomasa ridA, Richarda A. ClArKe’A oraz Roberta K. KnAKe’A. Ron deiBert oraz Rafał rohozinsKi od lat są czołowymi kanadyjskimi badaczami zajmującymi się sze‑ roko pojętym bezpieczeństwem teleinformatycznym. Nie tylko sami są autorami wielu publikacji na ten temat, ale także prowadzone przez nich zespoły i ośrodki badawcze wsławiły się przełomowymi odkryciami w tej dziedzinie (np. chińskiej siatki szpiegowskiej Gh0stNet) (deiBert, 2013; deiBert, rohozinsKi, 2009, 2010). Nie mniejszym uznaniem cieszy się Martin C. liBiCKi z RAND Corporation, który opublikował wiele opracowań dotyczących m.in. zjawiska cyberwojny czy bezpieczeństwa informacyjnego (liBiCKi, 2007, 2013; dziwisz, 2013). Za bardzo 22 Wstęp przydatne należy uznać również raporty przygotowywane przez Jamesa A. lewisA oraz Jeffreya CArrA, będących jednymi z najczęściej cytowanych amerykań‑ skich specjalistów zajmujących się analizą incydentów komputerowych (lewis, 2002, 2006, 2010, 2012; CArr, rios, plAnsKy i in., 2009). Patrick hess (2001) i John V. BlAne (2001) zasłynęli z kolei dwoma stosunkowo dawno już opubli‑ kowanymi, lecz nadal aktualnymi opracowaniami dotyczącymi cyberterroryzmu. Nie można także pominąć Thomasa riDa (2012: 5—32; 2013), który w ostatnich latach stał się jednym z najgłośniejszych krytyków terminu cyberwojny. Należy ponadto wspomnieć o budzącej kontrowersje, choć zarazem bardzo przydatnej publikacji byłego doradcy prezydentów Billa Clintona i George’a W. Busha — Richarda A. ClArKe’A (clarke, kNake, 2010). Jeśli chodzi natomiast o autorów frankofońskich, to można wymienić przede wszystkim Jeana guisNela (1997b), Limore yAGil (2002) oraz Alessandro buffaliNiego (2012). W monografii szeroko wykorzystano opracowania opublikowane w czo‑ łowych polskich i międzynarodowych czasopismach naukowych zajmujących się m.in. bezpieczeństwem, prawem, informatyką oraz stosunkami międzyna‑ rodowymi. Wśród rodzimych periodyków, które okazały się przydatne, należy wymienić m.in.: „Stosunki Międzynarodowe — International Relations”, „Bez‑ pieczeństwo Narodowe”, „Przegląd Zachodni”, „Przegląd Strategiczny” czy „Sprawy Międzynarodowe”. Jeśli chodzi zaś o zagraniczne, nie można pomi‑ nąć takich pozycji, jak: „International Security”, „Journal of Strategic Studies”, „Journal of Strategic Security”, „Berkeley Journal of International Law”, „The Journal of International Policy Solutions”, „Journal of Systemics, Cybernetics and Informatics”, „International Journal of Technoethics” czy „Journal of Com‑ puters”. Praca została ponadto oparta na licznych dokumentach źródłowych, staty‑ stykach, raportach, strategiach oraz opracowaniach wydanych przez organizacje międzynarodowe (w tym Organizację Narodów Zjednoczonych, Międzynaro‑ dowy Związek Telekomunikacyjny, Sojusz Północnoatlantycki, Unię Europej‑ ską, Radę Europy czy Unię Afrykańską), instytucje i organy poszczególnych państw (koncepcje polityki zagranicznej, strategie wojskowe, strategie cyber‑ bezpieczeństwa), ośrodki badawcze z całego świata (np. RAND Corporation, Center for a New American Century, Belfer Center for Science and International Affairs, Center for Strategic and International Studies, Chatham House, Citizen Lab), a także czołowe korporacje szeroko pojętego sektora IT (McAfee, Micro- soft, Symantec, Kaspersky Lab). W pracy szeroko czerpano także, co natu‑ ralne, z danych i materiałów zamieszczanych w Internecie, przede wszystkim na portalach specjalistycznych, zajmujących się bezpieczeństwem teleinformatycz‑ nym (np. „Wired”, Niebezpiecznik.pl, ZDNet). W uzasadnionych wypadkach korzystano również z witryn najważniejszych na świecie ośrodków medialnych, takich jak BBC, „The Guardian”, „The New York Times” czy „The Washington Post”. Wstęp 23 Kończąc, chciałbym serdecznie podziękować wszystkim osobom, dzięki którym przygotowanie tej monografii było możliwe: przede wszystkim mojemu wieloletniemu opiekunowi naukowemu, profesorowi Mieczysławowi Stolarczy‑ kowi, kierownikowi Zakładu Stosunków Międzynarodowych w Instytucie Nauk Politycznych i Dziennikarstwa Uniwersytetu Śląskiego. Jego celne uwagi i wska‑ zówki stanowiły ogromną pomoc na każdym etapie prac nad tą książką. Chciał‑ bym również podziękować recenzentowi wydawniczemu publikacji, profesorowi Michałowi Chorośnickiemu, kierownikowi Katedry Teorii i Strategii Stosunków Międzynarodowych w Instytucie Nauk Politycznych i Stosunków Międzynaro‑ dowych Uniwersytetu Jagiellońskiego. Jego cenne sugestie pozwoliły znacząco podnieść poziom merytoryczny prezentowanej monografii. Za pomoc dziękuję także Andrzejowi Kędzierskiemu, kierownikowi Sekcji Informatycznej Sądu Rejonowego w Będzinie, który zgodził się pełnić rolę konsultanta technicznego, dzięki czemu udało się wyeliminować szereg błędów i nieścisłości z pierwotnej wersji tej rozprawy. Wyrazy wdzięczności kieruję także w stronę International Council for Canadian Studies, dzięki któremu w 2011 roku byłem w stanie zrea‑ lizować grant naukowy poświęcony cyberbezpieczeństwu Kanady. Zdobyte pod‑ czas pobytu w Toronto doświadczenia okazały się bardzo przydatne w badaniach nad rywalizacją i współpracą państw w cyberprzestrzeni. Serdecznie dziękuję również władzom Instytutu Nauk Politycznych i Dziennikarstwa Uniwersytetu Śląskiego oraz Wydziału Nauk Społecznych Uniwersytetu Śląskiego za wyasyg‑ nowanie środków, dzięki którym publikacja ta mogła ukazać się w druku. Indeks osobowy Abelson Philip H. 43, 429 Achenbach Joel 69, 429 Adamowski Janusz 429, 431, 436, 446, 448 Adams James 8, 430 Adamski Andrzej 29, 30, 33, 37, 39, 56 Agarwal Ashok 429, 438 Ahuja Abha 89, 461 Akayev Askar 228, 429 Akera Atsushi 429, 436 Alberts David S. 30, 33, 52, 62, 112, 429, 431, 432, 435, 438, 443, 445—449 Albright David 261, 453 Aleksandrowicz Tomasz R. 21, 103, 166, 429—430, 442, 445—448 Alexander Keith B. 165, 327, 430 Alkassar Ammar 430, 450 Alperovitch Dmitri 320, 321, 453, Anderson Robert H. 47, 58, 60, 69, 438 Anderson Ross J. 132, 150, 151, 439, 453 Andes Scott 59, 435 Anokhin Mikhail A. 16, 430 Arbatow Aleksiej 187 Arcari Maurizio 430, 432 Armstrong Charles K. 277, 430 Arquilla John 94, 167, 171, 180, 430 Asghari Hadi 414, 450 Ashmore William C. 202, 234, 235, 430 Ashton Catherine 81, 388, 389, 453, 454, 464 Aspray William 429, 436 Atkinson Robert D. 58, 454 Auvinen Ari-Matti 454 Avgerou Chrisanthi 431, 432 Avila Alfon
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: