Darmowy fragment publikacji:
M i r o n L a k o M y
Cyberprzestrzeń
jako
nowy wymiar rywalizacji
i współpracy państw
Dr MIRON LAKOMY – doktor nauk humanistycznych w zakresie nauk o po-
lityce (specjalność: stosunki międzynarodowe). Absolwent politolo-
gii Uniwersytetu Śląskiego. W semestrze zimowym 2006/2007 studiował
także na Université Paris Sud XI we Francji. Adiunkt w Zakładzie
Stosunków Międzynarodowych Instytutu Nauk Politycznych i Dzien-
nikarstwa Uniwersytetu Śląskiego. Jego zainteresowania badawcze
obejmują zagadnienia związane z cyberbezpieczeństwem, uwarunkowa-
niami konfliktów zbrojnych, a także polityką zagraniczną Francji,
Polski oraz Stanów Zjednoczonych. Opublikował dotąd 2 monografie,
około 40 artykułów naukowych oraz współredagował 2 prace zbiorowe.
Jest stypendystą University of Cambridge (program Corbridge Trust –
2011). W 2011 roku realizował również grant badawczy International
Council for Canadian Studies – The significance of cyberspace in
Canadian security policy. Wykładał we Włoszech (Universita Degli
Studi di Napoli – 2011) oraz we Francji (Université de Nice Sophia
Antipolis – 2013) w ramach programu Erasmus LLP. Jest członkiem
Polskiego Towarzystwa Nauk Politycznych oraz Polskiego Towarzystwa
Bezpieczeństwa Narodowego.
Więcej o książce
CENA 52 ZŁ
(+ VAT)
ISSN 0208-6336
ISBN 978-83-8012-358-8
M
i
r
o
n
L
a
k
o
M
y
i
w
s
p
ó
ł
p
r
a
c
y
p
a
ń
s
t
w
C
y
b
e
r
p
r
z
e
s
t
r
z
e
ń
j
a
k
o
n
o
w
y
w
y
m
i
a
r
r
y
w
a
l
i
z
a
c
j
i
1010100010100101010010101001010101010101011000001111110010100101000100011010101010101010101010010101010101010111110101010101010101010100101010100101010100101000000111010101110101010111101010100101001011110101010001010001010101101011111010011110010101010101100001110010101010010000010101010101001010010101001010010101000010010111100001110001110001111000111111000110100100001100110010101111100010010101001100101010111100101010010101001010001010101001010101010110111111000010011010100110010101100101010010100010100101000000101001010100010101111111100100010100101000000101000100101010010101010101010101010101011111100001111100101010101010101010001110000001111010101010111111000101010101010101000111111111000101011010010101010100101010101010101001010100101010101110101011101110111100001110010100101010101010111110101010100001010011010001010101001010001010010010100101010101101010101010101011110101011100011010101011101010111010101010101101010101101010110101010101011010101010001111010101010111010101011001010101010101001010101101001010101010101100010101010101010010101010010101111010101110101011101000011010101011101011110010111110101110101010010101011101010000111101001110111000000111110011010010101001010010101010101010111010101111100001110101010110000111010101100101011010110010100101010010101111000011110000001010001100101010100010100010100101010010101000011111000010101001010100001110101001010101010010100101001010011101010100101010101011101010101010001111000011111100000011011010101010101010011110001110010101001010100111101010011110001010100010101001010010100100101001011101001010010010110010100100100101010101010101010100001110101011100100101100110101010100111110101010011101010101000111111101010101010101010101111111010101010101110101011010111101010011100110101001111010011110101011101010010101001111010011101010010100111100101010010010010010010011110101010101010101010010101010100100100111010101010101011001111000010101010101100100010101010100110010100011001000110100100010101000110001000101011001010101001010100101010010010000111110101000100101010100101010011110000111010010101010001100101010000010101010101000101010110001010010010010011100101011110101010101111101000111100001111100011010101110001111101010100110101000011010101011110000110101000101010101010101010101010101010101010101010101010101111110001101010101111110010101010111110101010110101010101010101001010101010010101001011000110101010111010100101010001010101010010101110000111111010100010100010100101001011110010101001010001010101010111000011111001010101110000101011110100110000100101010101001010101010101010101010010101010110010100101000001010100100010100100100100110010110011001010100001110010010000101010100011111101010100110100010010001001001001100101010011010101011111100010101010111010101010101000011010011111010001010111001001011110001100101010010101010100110010100101001000100100101010111100010100100010100101001110001010001111111010101001000010101001010101010101010101010100101000101010011110100110010010100101001010101100101001010010101001010010101010101001111000011100001100101100101010101010110101010101001010101010101010000011110100111000101000100010010100101010101010101010001111110100101011101010100100111110101001010101000111000010101010101000011110100101010100011101001010100100101000010100101001001010011010010101001010101000001111000110010101011010101010101010101010101001111110101001010000101001111100011010101010100101010001001010011001010101010101001010100110100100110101010101011010010101000011111010010101010100001110001010000100101000100100100101001000001010101010100100010101010100101010100000000101010101000110010101010010100100101000111001010100101001010001010101010000010101001001010100010101010010101001010101010101000001010101010101001011101010101010101010101011101010010101010110101010100100001111101010101110101010111010101011101010010010100100101010101001010010010100001111101010010101001010000101010010101010111110101010101011111010101001000000111110100100100100100111101010101010100010010101110101001010101010110101010111011010010110110101101101101001011101111010110111111010111010001101101101110111010111111010110101010110101010101011111101000011010101100101010101010100011110101001010100111010100101001011101010101010011101010100010001110101010110101010100101010010101111010100111010011100100101010101010010100101111000101010111101010101111001010101011101010101010110101010010010101001010101101010100101001001001010101010101010001010101011111001010101101010011101010101000011101010101110010101110011010101101010101101001101010010101010010101001010101010111101010101101010100011110010110100101011010101001101010101001100101010101010111101010101010101010101010100111010101010101101010100101001010101001010101010100011010101001010101011110101001101010010110011101001010110010101010011110010100101010011010101000110101001101010100100101010101000001001010100001110101010010101011010111010101110101010111010100011101010100010101010100111010101010100101011110101010001010101011110101010101011110101010010101010010101011000100111010110001010101001010010101000111110010101011101010010101111010101001010101110100010101010101001101010101010111100010001110000101010100101000011111010100111101010010101011001010101000011110101001010101101010010101010010101010101001010101010100000101010101010101111010101010011110100110101010101010100101010101010000010101001010010101010101001101010101010101000101010101010Cyberprzestrzeń
jako nowy wymiar rywalizacji
i współpracy państw
NR 3293
Miron Lakomy
Cyberprzestrzeń
jako nowy wymiar rywalizacji
i współpracy państw
Wydawnictwo Uniwersytetu Śląskiego • Katowice 2015
Redaktor serii: Nauki Polityczne
Mariusz Kolczyński
Recenzent
Michał Chorośnicki
Fotografia na okładce: Mike Seyfang / „Fibre” | www.flickr.com
Redakcja: Katarzyna Wyrwas
Projekt okładki: Kamil Gorlicki
Redakcja techniczna: Barbara Arenhövel
Korekta: Lidia Szumigała
Łamanie: Marek Zagniński
Copyright © 2015 by
Wydawnictwo Uniwersytetu Śląskiego
Wszelkie prawa zastrzeżone
ISSN 0208-6336
ISBN 978-83-8012-357-1
(wersja drukowana)
ISBN 978-83-8012-358-8
(wersja elektroniczna)
Wydawca
Wydawnictwo Uniwersytetu Śląskiego
ul. Bankowa 12B, 40-007 Katowice
www.wydawnictwo.us.edu.pl
e-mail: wydawus@us.edu.pl
Wydanie I. Ark. druk. 30,5. Ark. wyd. 43,5.
Papier offset. kl. III, 90 g.
Cena 52 zł (+ VAT)
Druk i oprawa: „TOTEM.COM.PL Sp. z o.o.” Sp.K.
ul. Jacewska 89, 88-100 Inowrocław
Spis treści
Wstęp
Rozdział 1
Rewolucja informatyczna
1.1. Źródła rewolucji informatycznej
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku
1.3. Istota i implikacje rewolucji informatycznej
Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpie-
czeństwa państw
2.1. Definicja cyberprzestrzeni
2.2. Właściwości techniczne cyberprzestrzeni
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw
Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym
3.2. Metody cyberataków
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw
3.3.1. Zagrożenia nieustrukturalizowane
3.3.1.1. Haking
3.3.1.2. Haktywizm
3.3.1.3. Haktywizm patriotyczny
3.3.1.4. Cyberprzestępczość
7
25
25
44
53
71
71
85
93
103
115
115
121
133
138
138
142
146
150
6
Spis treści
3.3.2. Zagrożenia ustrukturalizowane
3.3.2.1. Cyberterroryzm
3.3.2.2. Cyberszpiegostwo
3.3.2.3. Operacje zbrojne w cyberprzestrzeni
3.4. Cyberwojna
3.4.1. Cyberwojna jako przedmiot debaty naukowej
3.4.2. Definicja cyberwojny
Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw
4.1. „Pierwsza cyberwojna” w Estonii
4.2. Cyberataki w stosunkach litewsko -rosyjskich
4.3. Wojna gruzińsko -rosyjska
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan
4.5. Operacja Orchard
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie
4.8. Cyberwojna w stosunkach amerykańsko -chińskich
Koreańskim
Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunika-
teleinformatycznego
cyjnego
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej
5.5. Rada Europy wobec zjawiska cyberprzestępczości
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpie‑
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie
czeństwa Chin i Rosji
i Pacyfiku (APEC)
cyberbezpieczeństwa
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego
Zakończenie
Bibliografia
Indeks
Summary
Résumé
155
155
161
164
169
169
176
183
184
202
211
228
237
250
275
297
333
334
351
365
378
394
400
405
410
415
419
429
475
485
487
Wstęp
Bezprecedensowy rozwój naukowo -techniczny, który rozpoczął się po drugiej
wojnie światowej, w ciągu kilku dekad doprowadził do rewolucyjnych zmian we
wszystkich sferach życia człowieka. Począwszy od komunikacji, przez rozrywkę,
życie społeczne i gospodarcze, aż po procesy polityczne, nowe technologie infor‑
macyjne i komunikacyjne, zgodnie z przewidywaniami części deterministów
technologicznych (zob. BimBer, 1994), w niespotykany dotychczas sposób zmie‑
niły oblicze świata. Pojawienie się komputerów oraz Internetu, a także innych
urządzeń i usług korzystających z dorobku szeroko pojętej teleinformatyki dopro‑
wadziło na przełomie XX i XXI wieku do sytuacji, w której ludzkość stała się od
nich de facto uzależniona. O skali tego zjawiska świadczył fakt, iż w ciągu ostat‑
nich pięciu lat liczba użytkowników Internetu uległa podwojeniu i w 2013 roku
wyniosła ok. 2,749 miliarda osób. Oznacza to, że niemal 40 ludzkości regular‑
nie czerpało z potencjału globalnej sieci komputerowej (Key indicators, 2013).
Jest ona powszechnie używana na masową skalę nie tylko przez pojedynczych
użytkowników, ale także przez podmioty sektora prywatnego i publicznego. Z jej
możliwości korzystają bowiem organizacje rządowe i pozarządowe, przedsię‑
biorstwa, korporacje transnarodowe, instytucje administracji publicznej, a nawet
siły zbrojne. Nowe technologie na początku XXI wieku stały się więc instru‑
mentem wykorzystywanym powszechnie we wszelkich możliwych wymiarach
i płaszczyznach funkcjonowania państw i społeczeństw.
Niespotykany wcześniej w historii ludzkości postęp naukowo -techniczny
nie wiąże się jednak wyłącznie z samymi korzyściami. Środowisko naukowe,
przede wszystkim w państwach zachodnich, jeszcze w okresie głębokiej zimnej
wojny zauważyło, iż rewolucja informatyczna będzie prowadzić do powstawa‑
nia nowych wyzwań, zarówno w wymiarze politycznym, społecznym, gospo‑
darczym, kulturowym, jak i stricte wojskowym. Równolegle temat ten stał się
8
Wstęp
niezwykle popularny w literaturze fantastyczno -naukowej, która w wielu wypad‑
kach skupiła się na próbach przewidzenia negatywnych konsekwencji pojawienia
się nowych technologii. W dyskusji naukowej, która rozgorzała na dobre nie‑
mal trzy dekady temu, upowszechniły się jednak głosy i postawy często skrajne,
przeceniające wagę problemów w tym zakresie lub niedoceniające jej. Zdaniem
części badaczy skala negatywnych następstw rewolucji informatycznej stała się
tak duża, iż pojawiło się ryzyko wystąpienia swoistego „cyberarmageddonu”,
określanego także mianem „elektronicznego Pearl Harbor” lub „elektronicznego
Waterloo” (zob. np. Guisnel, 2002: 53; AdAms, 2001; CordesmAn, CordesmAn,
2001: 2; KrepineviCh, 2012: 2; eriKsson, GiAComello, 2006: 226). Scenariusz
ten zakłada możliwość dokonania strategicznego uderzenia w szeroko rozumia‑
nej cyberprzestrzeni, które doprowadziłoby do paraliżu krytycznej infrastruktury
państw (zob. luCKy, 2010: 25; heinl, 2012; lewis, 2006), przesiąkniętej współ‑
cześnie urządzeniami opartymi na ICT (ang. Information and Communication
Technology)1. W literaturze specjalistycznej częstokroć wskazuje się na rosnące
zagrożenia dla funkcjonowania sieci elektroenergetycznych, sektora finansowego
bądź systemu obronnego, co mogłoby skutkować m.in. odcięciem dostaw ener‑
gii elektrycznej w skali całego kraju, kryzysem gospodarczym bądź utratą zdol‑
ności prowadzenia działań wojennych. Daniel T. Kuehl pisał w tym kontekście,
iż Stany Zjednoczone mogą zostać pokonane nawet w ciągu „pierwszej nano‑
sekundy” kolejnego konfliktu zbrojnego. Można tu także wspomnieć o artykule
naukowym opublikowanym w 1997 roku, który autorzy zatytułowali wymownie:
Terroryzm informacyjny: Czy możesz zaufać swojemu tosterowi? (devost, houG
hton, pollArd, 1997: 63—78). Tego typu katastroficzne wizje jak na razie się nie
potwierdziły, co bywa podkreślane przez inną grupę ekspertów. Ci z kolei twier‑
dzą, iż problemy na tym tle są często mocno przejaskrawione, a skala wyzwań
dla bezpieczeństwa narodowego i międzynarodowego jest w rzeczywistości sto‑
sunkowo niewielka (zob. weimAnn, 2005; GArtzKe, 2013: 41—73).
Wraz z rozprzestrzenianiem się globalnej tkanki systemów teleinforma‑
tycznych pojawia się jednak coraz więcej praktycznych przykładów szkodli‑
wego wykorzystania technologii ICT. Pierwsze incydenty tego typu miały
miejsce jeszcze w czasie zimnej wojny, choć rozpowszechniły się na masową
skalę dopiero na przełomie XX i XXI wieku, wraz z postępem procesów kom‑
puteryzacji i informatyzacji2. Początkowo były one związane z działalnością
1 Termin ten wykorzystywany jest od niedawna, przyjął się jednak jako najpełniejsze uję‑
cie związku pomiędzy rozwiązaniami telekomunikacyjnymi a informatycznymi. W Polsce ICT
utożsamia się z reguły z teleinformatyką.
2 Komputeryzacja polega na zastępowaniu tradycyjnych metod funkcjonowania urzędów
państwowych systemami komputerowymi, m.in. przez wprowadzanie elektronicznych baz
danych, formularzy internetowych czy listów e -mail jako podstawowych metod komunika‑
cji. Informatyzacja natomiast polega na wykorzystaniu systemów informatycznych do analizy
i przetwarzania wprowadzonych danych. Zob. lAKomy, 2011a: 141.
Wstęp
9
raczej niegroźnego środowiska pasjonatów informatyki, z którego wywodzili
się pierwsi hakerzy. Z czasem komputery oraz ich sieci zaczęły być jednak
wykorzystywane przez cyberprzestępców, widzących w nich szansę na uzy‑
skanie określonych korzyści osobistych. Równolegle technologie informacyjne
i komunikacyjne zyskiwały coraz wyraźniejsze znaczenie polityczne, związane
z wyodrębnieniem pierwszych grup haktywistów. Problemy z tym związane,
mimo znacznej popularności w mediach (zob. wAll, 2007: 10—15) i kultu‑
rze masowej, przez wiele lat nie spotkały się ze zwiększonym zainteresowa‑
niem społeczności międzynarodowej. Rządy poszczególnych państw, z wyjąt‑
kiem kilku pionierów w tej dziedzinie, nie dostrzegały szybko rosnącej skali
wyzwań. Do przełomu w tym zakresie doszło dopiero w kwietniu i maju 2007
roku, kiedy Estonia jako pierwszy kraj na świecie została zaatakowana przez
Internet w niespotykanym wcześniej stopniu. W wyniku trwającej trzy tygodnie
kampanii cyberataków nie tylko zablokowano strony internetowe wielu insty‑
tucji publicznych, ale także naruszono wybrane elementy infrastruktury kry‑
tycznej (miller, Kuehl, 2009). Jeszcze w tym samym roku we wrześniu Izrael
udowodnił, iż cyberprzestrzeń zaczęła się stawać piątym teatrem wojny, obok
lądu, morza, przestrzeni powietrznej i kosmicznej. W ramach operacji Orchard
przeciwko Syrii dokonano sabotażu jej systemu obrony przeciwlotniczej, praw‑
dopodobnie za pomocą włamania komputerowego. W kolejnych latach w sieci
doszło do całej gamy innych bardzo poważnych incydentów, które potwier‑
dzały skalę problemów wynikających z niewłaściwego zastosowania osiągnięć
rewolucji informatycznej. Przykładowo w sierpniu 2008 roku towarzyszyły one
konfliktowi zbrojnemu na Kaukazie. Na przełomie pierwszej i drugiej dekady
XXI wieku potencjał nowych technologii został wykorzystany przeciwko Kir‑
gistanowi oraz Iranowi. W tym ostatnim przypadku izraelskie i amerykańskie
służby wywiadowcze zastosowały niezwykle zaawansowany, złośliwy pro‑
gram komputerowy Stuxnet, aby sabotować program atomowy reżimu ajatolla‑
hów. W podobnej sytuacji znalazły się również same Stany Zjednoczone, które
stały się najpopularniejszym obiektem miliardów prób włamań komputerowych
w ostatnich latach. Cyberataki posłużyły ponadto jako nowy sposób wywierania
nacisku politycznego podczas napięć na Półwyspie Koreańskim, między innymi
w latach 2011 i 2013.
Pojawia się więc pytanie, jak należy interpretować tego typu wydarzenia
oraz jakie jest ich znaczenie dla rozmaitych obszarów życia człowieka i zbio‑
rowości ludzkich. Badania w tym zakresie prowadzi się z wielu rozmaitych
perspektyw badawczych. Nauki ścisłe i techniczne skupiają się m.in. na takich
kwestiach, jak zabezpieczenia komputerowe, funkcjonalność infrastruktury tele‑
informatycznej czy nowe technologie telekomunikacyjne. Od lat sfera ta budzi
także rosnące zainteresowanie przedstawicieli nauk społecznych, którzy dostrze‑
gają coraz wyraźniejszy związek między postępem naukowo -technicznym
a procesami politycznymi, gospodarczymi czy kulturowymi. Jednym z najważ‑
10
Wstęp
niejszych punktów przecięcia badań z obu tych perspektyw jest znaczenie incy‑
dentów komputerowych dla bezpieczeństwa narodowego i międzynarodowego.
W burzliwej dyskusji poświęconej tym zagadnieniom powstało wiele nowych,
wcześniej nieznanych kategorii naukowych, takich jak cyberterroryzm lub cyber-
wojna. W zamyśle ich twórców mają one oddawać sens nowych zagrożeń, wyni‑
kających z proliferacji technologii teleinformatycznych. Próżno jednak szukać
zgody środowiska ekspertów co do jednoznacznego rozumienia tych terminów,
a szerzej: co do stosowanej siatki pojęciowej. Nawet w sprawach, które wyda‑
wałyby się z pozoru oczywiste, trudno o konsensus, niełatwo bowiem doszukać
się podzielanych powszechnie konkluzji co do skali tych wyzwań czy ich bez‑
pośrednich skutków np. dla współczesnej formy konfliktów zbrojnych. Należy
się więc zgodzić ze słowami Myriam dunn ‑CAvelty (2008: 14), która stwier‑
dziła, iż terminologia ery informacyjnej jest „nieprecyzyjna, dwuznaczna i nie‑
uchwytna”.
Jedną z najbardziej kontrowersyjnych kwestii w tej debacie jest rosnąca rola
cyberprzestrzeni w stosunkach międzynarodowych. Z pozoru jest to konstatacja
naturalna, po bliższym przyjrzeniu okazuje się jednak, iż brak jest pogłębio‑
nych analiz, które przy wykorzystaniu narzędzi badawczych właściwych nauce
o stosunkach międzynarodowych podjęłyby się sprawdzenia, w jaki sposób ich
uczestnicy czerpią z potencjału sieci oraz z jakimi wiąże się to konsekwencjami.
Badacze z reguły skupiają się tu na wycinkowych problemach, co utrudnia sfor‑
mułowanie jednoznacznych wniosków na temat trendów i procesów o zasięgu
globalnym. Zdecydowanie bogatsza dyskusja, jak wspomniano, dotyczy zagro‑
żeń teleinformatycznych i ich znaczenia dla bezpieczeństwa narodowego i mię‑
dzynarodowego, niewiele jest natomiast analiz, które wpisywałyby te zagad‑
nienia w szersze ramy działań poszczególnych podmiotów funkcjonujących
w środowisku międzynarodowym. Praca ta jest więc reakcją na tę konstatację.
Dostrzegając kolejne incydenty komputerowe, które w coraz większym stopniu
zagrażają bezpieczeństwu państw, warto zadać pytanie, czy cyberprzestrzeń nie
staje się nową sferą ich naturalnej rywalizacji. To samo tyczy się drugiego oczy‑
wistego aspektu ich aktywności zewnętrznej, czyli współpracy. Charakterystyka
tego zagadnienia nie może się jednak oprzeć jedynie na prostym przeglądzie
empirycznych przykładów tzw. cyberwojen, powinna natomiast ująć je zdecy‑
dowanie szerzej, w kontekście całokształtu zachowań podmiotów w środowisku
międzynarodowym.
Główna hipoteza monografii zawiera się w stwierdzeniu, iż cyberprzestrzeń
stała się nowym wymiarem polityki zagranicznej. Państwa w XXI wieku coraz
częściej wykorzystują cyberataki, aby realizować swoje interesy w środowisku
międzynarodowym, co implikuje zjawisko ich rywalizacji w przestrzeni telein‑
formatycznej. Ze względu na jej właściwości techniczne, otwartą architekturę,
potencjał dla szeroko pojętej sfery informacyjnej czy brak obowiązujących regu‑
lacji prawno -politycznych, środki te jawią się jako dogodna i coraz skutecz‑
Wstęp
11
niejsza metoda osiągania celów na arenie międzynarodowej. Rodzi to jednak
zarazem poważne zagrożenia dla bezpieczeństwa państw, a szerzej: dla całego
systemu międzynarodowego. Warunkuje to zatem również proces wzrastającej
współpracy państw w zakresie bezpieczeństwa teleinformatycznego.
Na tej podstawie wysunięto następujące hipotezy robocze:
1. Rewolucja informatyczna oprócz niezaprzeczalnych korzyści przyniosła
nowe zagrożenia dla bezpieczeństwa państw.
2. Cyberprzestrzeń ze względu na swoje unikalne właściwości stała się wymia‑
rem, w którego ramach można stosować rozmaite instrumenty polityki zagra‑
nicznej.
3. Do najczęściej używanych środków należą: cyberterroryzm, cyberszpiego‑
stwo oraz operacje zbrojne w cyberprzestrzeni. Unikalną rolę odgrywa także
haktywizm patriotyczny, będący swoistym quasi ‑instrumentem.
4. Wykorzystanie cyberprzestrzeni przez państwa otwiera nowe możliwości rea‑
lizowania interesów na arenie międzynarodowej. „Teleinformatyczne” instru‑
menty polityki zagranicznej pozwalają w niestandardowy sposób osiągać
takie cele, jak zapewnienie bezpieczeństwa, wzrost potęgi (siły) oraz wzrost
pozycji i prestiżu międzynarodowego. Ich skuteczność bywa jednak różna
i mają one z reguły charakter komplementarny w stosunku do innych środ‑
ków.
5. Ich zastosowanie przez poszczególne rządy determinuje zjawisko rywalizacji
państw w cyberprzestrzeni.
6. Środki te stanowią zarazem nowy rodzaj zagrożeń dla bezpieczeństwa naro‑
dowego i międzynarodowego, są zatem również czynnikiem sprzyjającym
zawiązywaniu współpracy państw w dziedzinie bezpieczeństwa teleinforma‑
tycznego.
7. Mimo że zakres kooperacji w cyberprzestrzeni w ostatnich latach stopniowo
rośnie, nadal nie wypracowano w tej dziedzinie najpotrzebniejszych mecha‑
nizmów i rozwiązań.
8. W XXI wieku można odnotować przewagę rywalizacyjnej aktywności
państw w cyberprzestrzeni nad aspektami koncyliacji i współpracy, co wiąże
się z poważnymi konsekwencjami dla systemu międzynarodowego. Można tu
wskazać na dwa najistotniejsze skutki: osłabienie efektywności prawa mię‑
dzynarodowego oraz osłabienie skuteczności mechanizmów współpracy poli‑
tycznej i wojskowej.
Głównym celem naukowym monografii jest więc wyjaśnienie, czy pań‑
stwa rywalizują i współpracują w cyberprzestrzeni, czym się to przejawia oraz
jakie są tego konsekwencje dla praktyki polityki zagranicznej oraz całokształtu
stosunków międzynarodowych. Innymi słowy opracowanie to stara się odpo‑
wiedzieć na pytanie, czy działania w przestrzeni teleinformatycznej mogą być
uznane za instrument polityki zagranicznej, zarówno w ujęciu rywalizacyjnym,
jak i kooperacyjnym. Tego typu praktyka wiązałaby się bowiem z zasadniczymi
12
Wstęp
nym?
skutkami dla całego systemu międzynarodowego, nie tylko z perspektywy bez‑
pieczeństwa.
Celem pracy jest również odpowiedź na szereg pytań badawczych, które
powinny ułatwić realizację celu głównego:
1. Jakie były najważniejsze procesy i wydarzenia determinujące rewolucję
informatyczną w XX i XXI wieku oraz jej podstawowe reperkusje dla funk‑
cjonowania państw i społeczeństw?
2. Czym jest cyberprzestrzeń oraz jakie posiada właściwości z punktu widzenia
jej przydatności dla czynników państwowych?
3. Czym są cyberataki oraz jakie są ich podstawowe metody w ujęciu technicz‑
4. Jakie są najpoważniejsze formy zagrożeń teleinformatycznych dla bezpie‑
czeństwa państw z perspektywy nauki o stosunkach międzynarodowych?
5. Czy cyberataki można uznać za świadomy środek realizowania interesów
państwa na arenie międzynarodowej? Jeśli tak, to jakie cele są w ten sposób
realizowane oraz jaka jest ich skuteczność w porównaniu do zakładanych
oczekiwań?
6. Czy rosnąca skala incydentów teleinformatycznych doprowadziła do nawią‑
zania międzynarodowej współpracy w zakresie cyberbezpieczeństwa? Jeśli
tak, to w jaki sposób się to przejawia oraz jaka jest skuteczność tej współ‑
pracy?
7. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na bez‑
8. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na prak‑
pieczeństwo międzynarodowe?
tykę polityki zagranicznej?
9. Jaki jest wpływ rywalizacji i współpracy państw w cyberprzestrzeni na
skuteczność prawa międzynarodowego i mechanizmów współpracy poli-
tycznej?
Aby zrealizować postawiony wyżej cel, odpowiedzieć na pytania badaw‑
cze oraz dokonać weryfikacji hipotezy głównej i hipotez roboczych, należałoby
na wstępie wyjaśnić kilka kwestii. Przede wszystkim, o czym wspomniano już
wyżej, problematyka szeroko pojętych konsekwencji szkodliwego wykorzysta‑
nia technologii teleinformatycznych jest podejmowana nie tylko przez nauki
społeczne, lecz również przez nauki techniczne i ścisłe. Podchodzą one do tych
zagadnień odmiennie, co może czasami rodzić poważne spory terminologiczne
i interpretacyjne. Każda z dziedzin wykształciła aparat pojęciowy (nie zawsze
zresztą podzielany przez całe środowisko naukowe), skupiający się na właś‑
ciwych jej zagadnieniach, który niekoniecznie musi być przydatny do analizy
podobnych spraw z perspektywy innego obszaru wiedzy. W monografii zatem,
bazując naturalnie na dotychczasowym dorobku nauk technicznych i ścisłych,
podjęto badania z perspektywy stosunków międzynarodowych. Ma to określone
konsekwencje dla stosowanych metod badawczych. Takie dyscypliny naukowe,
Wstęp
13
jak informatyka czy elektronika, operują z reguły bardzo konkretnymi, wyraź‑
nie sprecyzowanymi kategoriami i pojęciami naukowymi. W ujęciu społecznym,
na różnych poziomach analizy, tak z reguły nie jest. Na styku nowych techno‑
logii oraz czynnika ludzkiego, szczególnie w wymiarze politycznym i bezpie‑
czeństwa, pojawiają się bowiem zjawiska dynamiczne, bardzo trudne do jedno‑
znacznej oceny. Częstokroć poszczególne sposoby wykorzystania ICT nawzajem
się przenikają i mają skutki na wielu pozornie niezwiązanych ze sobą płasz‑
czyznach. Rodzi to oczywiste problemy dla metodologii badań nad aktywnoś‑
cią państw w cyberprzestrzeni. Jak bowiem wspomniano wcześniej, nie ma
szeroko podzielanego konsensusu przedstawicieli nauk o polityce, nauk o bez‑
pieczeństwie czy nauk o obronności co do stosowanej w tym zakresie siatki
pojęciowej. W konsekwencji w literaturze specjalistycznej częstokroć używa
się bardzo zróżnicowanej, a niekiedy mało sprecyzowanej nomenklatury nauko‑
wej. W związku z tym warunkiem sine qua non dokonania analizy rywalizacji
i współpracy państw w cyberprzestrzeni powinno być zaproponowanie odpowia‑
dającej stanowi faktycznemu terminologii w tym zakresie.
Ponadto powstaje pytanie, na jakim poziomie należałoby rozpatrywać posta‑
wiony problem badawczy. Jak pisał Edward Haliżak (2013a: 28), „wybór danego
poziomu analizy wiąże się zawsze z przyjęciem określonych założeń ontologicz‑
nych” oraz „pełni ważną funkcję eksplanacyjną”. W tym kontekście najbardziej
właściwy wydaje się poziom polityki zagranicznej, rywalizację i współpracę
państw w różnych wymiarach i płaszczyznach można bowiem uznać za konse‑
kwencję realizacji odmiennych lub zbieżnych interesów i celów ich aktywności
zewnętrznej. Odwołując się do rozważań Wojciecha KosteCKieGo, wzięto pod
uwagę dwa poziomy analizy polityki zagranicznej: państwowy oraz międzyna‑
rodowy. W pierwszym przypadku politykę zagraniczną „traktuje się jako rezultat
krajowego splotu określonych czynników”, w drugim natomiast „interpretowana
jest jako reakcja na środowisko zewnętrzne” (KosteCKi, 2012: 119), przy czym
należy stwierdzić, że przyjęcie takiej optyki badawczej sprawia, iż formułowane
wnioski dotyczą również wyższego poziomu — całego systemu międzyna-
rodowego.
Analizując rywalizację i współpracę państw w nowej domenie, jaką jest
cyberprzestrzeń, należałoby już na wstępie przyjąć określone definicje pod‑
stawowych terminów i kategorii z zakresu teorii polityki zagranicznej, które
posłużą do rozważań w dalszych częściach pracy. Ze względu na fakt, iż kwe‑
stie te zostały już bardzo szeroko i wyczerpująco omówione w polskiej i zagra‑
nicznej literaturze specjalistycznej3, nie ma sensu omawiać ich osobno w pierw‑
3 Zob. np.: kukułka, 2003; nowiAK, 2000; Zięba, 2005a,b; łoś ‑Nowak, 2008; KosteCKi,
1988; łoś ‑Nowak, 2011; Cziomer, 2005; DobrocZyński, stefAnowiCz, 1984; mAlendowsKi, moj
siewiCz, CzAChór, bryła, 2007; holsti, 1967; KondrAKiewiCz, 2013; oCiepKA, 2013; Zając, 2005;
PoPiuk ‑rysińska,1992; bryła, 2000.
14
Wstęp
szym rozdziale pracy4. Przyjęto więc rozumienie polityki zagranicznej za Teresą
łoś ‑Nowak (2011: 47), która zauważyła, iż jest to „dynamiczny proces formu‑
łowania i realizacji interesów narodowych i celów polityki w poliarchicznym
i policentrycznym środowisku międzynarodowym”. Jeśli chodzi o cele polityki
zagranicznej, kategorię o fundamentalnym znaczeniu dla realizacji celu badaw‑
czego, zdecydowano się na przyjęcie ich podziału za Ryszardem Ziębą (2005a:
48—49), który wyróżnił cztery grupy celów: zapewnienie bezpieczeństwa
państwa w stosunkach międzynarodowych, wzrost siły państwa, wzrost pozy‑
cji międzynarodowej i prestiżu oraz kształtowanie i optymalizacja reguł funk‑
cjonowania środowiska międzynarodowego. Jeśli chodzi o pierwszą grupę ce-
lów, najpełniej oddał jej charakter Marian doBrosielsKi (cyt. za: mAlendowsKi,
2000: 386):
przez zagwarantowanie bezpieczeństwa danego państwa rozumiemy dziś
tworzenie takich warunków, które zapewniałyby mu istnienie własnej pań‑
stwowości, suwerenności, integralność terytorialną, nieingerencję w sprawy
wewnętrzne. Warunków, które umożliwiłyby rozwój osobowości i tożsamości
narodowej, własnego języka, gospodarki, nauki i innych dziedzin życia. Cho‑
dzi więc o kształtowanie takiej sytuacji, która mogłaby zapewnić realizację
celów, wartości, aspiracji danego państwa czy społeczeństwa, jego trwałych,
żywotnych interesów.
Wzrost potęgi i siły Erhard Cziomer (2005: 131) określił jako wykorzysta‑
nie „wszelkich atutów wewnętrznych dla osiągania korzystnych efektów w kon‑
taktach politycznych, gospodarczych, społecznych itp. z innymi państwami
oraz uczestnikami stosunków międzynarodowych”. Trzecia grupa celów zda‑
niem Ryszarda Zięby (2005a: 54) wyraża „koegzystencjalne interesy wyrasta‑
jące z potrzeb: uczestnictwa w systemie międzynarodowym […], współpracy
i współzawodnictwa z innymi państwami i narodami, potwierdzania suwerenno‑
ści państwa i wzrostu jego roli międzynarodowej”. Czwarta grupa celów poli‑
tyki zagranicznej wywodzi się natomiast z wartości uniwersalnych, nie opiera
się na egoizmie i dotyczy m.in. wsparcia międzynarodowego pokoju, umacnia‑
nia systemu międzynarodowego, przeciwdziałania zagrożeniom dla bezpieczeń‑
stwa oraz rozwoju prawa i zwyczajów międzynarodowych (Ibidem, s. 56—68).
W literaturze przedmiotu oprócz celów wyróżnia się jeszcze środki poli‑
tyki zagranicznej, przez które można rozumieć „wszystkie zasoby i instru‑
menty, przy użyciu których państwa starają się kształtować pożądane postawy
4 W pierwotnej wersji tej rozprawy pierwszy rozdział nosił tytuł Pojęcie, uwarunkowania,
cele i środki polityki zagranicznej. Szeroko charakteryzował on dotychczasową dyskusję na ten
temat, uwzględniając również wątki związane z rozumieniem rozmaitych kategorii związanych
z bezpieczeństwem. Ze względu jednak na słuszną uwagę Recenzenta, iż sprawy te zostały już
wielokrotnie omówione w literaturze specjalistycznej, zdecydowano się na jego usunięcie.
Wstęp
15
i działania zagranicznych podmiotów oraz pożądane stany zjawisk i procesów
międzynarodowych”5.
Na tym tle, należałoby również wyjaśnić, czym jest rywalizacja i współ‑
praca państw. W pracy przyjęto rozumienie rywalizacji za Agatą włoDowską‑
‑bagaN (2012: 105, 111)6, według której
Dokonując pewnego uogólnienia, można […] wskazać dwa elementy, które
wydają się niezbędne dla uznania stosunków między państwami za rywaliza‑
cję. Po pierwsze, chodzi o […] sprzeczność interesów, wynikającą z jednoczes‑
nego ubiegania się o pierwszeństwo lub zdobycie czegoś lub kogoś, a po dru‑
gie o czynnik psychologiczny związany z identyfikacją państwa jako rywala.
[…] Należy dokonać tu wyraźnego rozróżnienia, jako że nie każdy konflikt
jest rywalizacją i nie w każdej rywalizacji mamy do czynienia z użyciem siły.
Rywalizacja, choć może być przyczyną konfliktów, nie jest jednak niezbędna
do ich powstawania.
Z kolei współpracę państw trafnie wyjaśnił Robert KoehAn, który stwierdził,
iż „ma [ona — M.L.] miejsce wtedy, gdy uczestnicy dostosowują swoje zacho‑
wanie do aktualnych i oczekiwanych preferencji innych uczestników poprzez
proces koordynacji działań” (cyt. za: Haliżak, 2006: 236).
Oprócz podstawowych pojęć i klasyfikacji z zakresu teorii polityki zagra‑
nicznej ze względu na podejmowaną w rozprawie problematykę należałoby we
wstępie także wyjaśnić, co rozumie się przez bardzo pojemny termin, jakim
jest bezpieczeństwo7. Definicję bezpieczeństwa narodowego przyjęto zatem za
Waldemarem kitlerem (2002: 48), który rozumiał przez to proces obejmujący
zabiegi (np. politykę zagraniczną, przedsięwzięcia ochronne i obronne), których
celem jest stworzenie korzystnych warunków funkcjonowania państwa na „are‑
nie międzynarodowej oraz wewnętrznej oraz przeciwstawienie się wyzwaniom
i zagrożeniom bezpieczeństwa”. Z kolei bezpieczeństwo międzynarodowe zgod‑
nie z interpretacją Romana kuźNiara (2012a: 15) uznano za „brak zagrożeń dla
norm, reguł i instytucji, które służą zapewnianiu bezpieczeństwa państw i pozo‑
stałych uczestników stosunków międzynarodowych”. Należy przy tym zazna‑
czyć, że oba te pojęcia są uznawane obecnie za nieostre, co wynika m.in. z coraz
5 Rozróżnia się środki polityczne, ekonomiczne, wojskowe, kulturowo -ideologiczne oraz
inne. Oprócz nich funkcjonuje pojęcie metod polityki zagranicznej, przez które Justyna Zając
(2005: 79—80) rozumie „sposoby posługiwania się przez państwa środkami. Metody te można
podzielić na: pozytywne, czyli nakłanianie; negatywne, czyli przymus, oraz neutralne”.
6 Zob. także sułek, 2012: 35—49.
7 Zob. np.: KowAlKowsKi, 2011; Zięba, 2011; CzAputowiCz, 2006, 2012; kołoDZiej, 1997;
Pietraś, 2000; kuźNiar, 2006a,b; kukułka, 1995; BAldwin, 1997; BoBrow, 1997; Cziomer, 2005;
kuźNiar, BAlCerowiCz, bieńcZyk ‑missala, GrzeByK, mAdej, ProNińska, sułek, tABor, wojCiuK,
2012; wolfers, 1952; kuźNiar, 2012a,b; herz, 1959; mAdej, 2005; Kitler, 2002; gała, 2009;
łebkowska, 2011; mojsiewiCz, 2000.
16
Wstęp
szerszej gamy determinantów wpływających w okresie pozimnowojennym na
bezpieczeństwo państw. Jak stwierdził Marek maDej (2005: 491):
stopniowo krystalizuje się współczesne pojmowanie bezpieczeństwa, bardziej
systemowe, całościowe i wszechstronne (tzn. obejmujące możliwie najpełniej‑
sze spektrum zagadnień i sfer życia społecznego, na których mogą powstawać
problemy bezpieczeństwa). Takie ujęcie (czy też ujęcia, nie można bowiem
w tym przypadku mówić o jednym, dominującym modelu) lepiej odpowiada
obecnemu kształtowi stosunków międzynarodowych, w których relacje między
poszczególnymi ich uczestnikami dalece odbiegają […] od względnej jedno‑
znaczności okresu zimnowojennego.
W związku z tym w ujęciu przedmiotowym (kukułka, 1994: 40—41) wyróż‑
nia się już nie tylko bezpieczeństwo polityczne (pAwliKowsKA, 2005: 62) i woj‑
skowe (BAlCerowiCz, 2005: 478—481; nowAK, Nowak, 2011: 72; żukrowska,
2006: 32), lecz także gospodarcze (ekonomiczne) (Haliżak, 1997: 78; AnoK
hin, Grishin, 2013: 155—163), ekologiczne (Pietraś, 2000: 20) czy społeczno-
-kulturowe (CzAputowiCz, 2006: 75; lesZcZyński, 2011; micHałowska, 1997;
lizAK, 1997; zAKrzewsKi S., 2013: 165—174).
Od pewnego czasu coraz częściej dodaje się do tej listy jeszcze jeden, klu‑
czowy dla dalszych rozważań, wymiar przedmiotowy bezpieczeństwa. Jak pisali
Agnieszka bógDał ‑brZeZińska i Marcin Florian gawrycki (2003: 40—41):
wraz z postępem technologicznym i cywilizacyjnym sfera bezpieczeństwa pub‑
licznego rozszerzyła się na nowe dziedziny. Współczesne pojęcie bezpieczeń‑
stwa informacyjnego lub cybernetycznego (cybersecurity) odnosi się zatem
do stosunkowo młodej, ale bardzo prężnie rozwijającej się i bardzo wrażliwej
sfery ICT. Jest ona zarówno obszarem prywatnej aktywności obywateli, jak też
strategicznym czynnikiem rozwoju gospodarki narodowej (cyberekonomia).
W związku z tym, zdaniem autorów, „bezpieczeństwo informacyjne (BI)
funkcjonuje w powiązaniu z szeregiem tradycyjnych wymiarów bezpieczeństwa
państwa” (Ibidem). W tym kontekście część badaczy, omawiając te zagadnie‑
nia, pisze o bezpieczeństwie informacyjnym rozumianym często jako „ochrona
informacji przed niepożądanym (przypadkowym lub świadomym) ujawnie‑
niem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania”
(liedel, 2011: 56—57). W literaturze specjalistycznej przyjmuje się jednak
często inne podejście, zakładające skupienie się wyłącznie na problematyce
związanej z technologiami teleinformatycznymi8, a nie szerszą kategorią infor-
8 Józef jAnCzAK oraz Andrzej nowAK (2013: 20—21) stwierdzili, że bezpieczeństwo infor‑
macyjne jest pojęciem bardzo szerokim i można je podzielić na dwa rodzaje: bezpieczeństwo
informacji (ochrona wszystkich form wymiany, przechowywania i przetwarzania danych) oraz
bezpieczeństwo teleinformatyczne.
Wstęp
17
macji9. Wobec tego ujęcie to określa się z reguły mianem bezpieczeństwa telein-
formatycznego lub cyberbezpieczeństwa. Można przez to rozumieć za Markiem
mAdejem i Marcinem terliKowsKim (2009: 10—11)
zdolność określonego podmiotu do pozyskania i zachowania, w formie nie‑
zmienionej bez jego zgody i wiedzy, wszelkiego rodzaju informacji utrwalo‑
nej w postaci cyfrowej oraz możliwość jej bezpiecznego (tzn. nienarażonego
na przechwycenie, zniszczenie lub nieuprawnioną modyfikację) przetwarzania,
przesyłania i upowszechniania10.
Znając znaczenie podstawowych terminów wykorzystywanych w dalszych
częściach pracy, warto odnieść się wreszcie do pewnych wątpliwości związa‑
nych z dostępnością faktografii. Analiza aktywności państw w cyberprzestrzeni
rodzi bowiem zasadnicze trudności, wynikające z obiektywnych właściwości tej
domeny. Jej charakter sprawia, iż jednoznaczna identyfikacja pośrednich i bez‑
pośrednich sprawców cyberataków bywa bardzo trudnym, a czasami wręcz nie‑
możliwym zadaniem. W przeciwieństwie do badań skupiających się na wydarze‑
niach politycznych, gospodarczych czy wojskowych ustalenie faktów związanych
z działaniami w sieciach komputerowych jest o wiele bardziej skomplikowane.
W związku z tym przyjęto tu kilka rozwiązań. Przede wszystkim bez względu na
fakt, iż jest to praca z dziedziny nauk społecznych, oparto się bardzo szeroko na
analizach przeprowadzonych przez przedstawicieli nauk ścisłych i technicznych.
Szczególnie przydatne do omówienia przypadków rywalizacji państw w prze‑
strzeni teleinformatycznej okazały się opracowania czołowych korporacji zajmu‑
jących się zabezpieczeniami komputerowymi czy zwalczaniem złośliwego opro‑
gramowania (np. Symantec, McAfee czy Kaspersky Lab). Bardzo często w toku
prowadzonych przez nie badań natrafiano na wskazówki lub dowody pozwala‑
jące na identyfikację osób bądź podmiotów odpowiedzialnych za dane włama‑
nie. Podobne osiągnięcia odnotowało wiele zespołów naukowców lub ośrodków
analizujących zagrożenia dla bezpieczeństwa teleinformatycznego, takich jak np.
9 Krzysztof liedel (2011: 56—57) zauważył, iż informacja stanowi w XXI wieku zasób
strategiczny, wynikająca z niej wiedza i technologie stają się podstawowym czynnikiem
wytwórczym, dochody państwa w coraz większym stopniu będą uzyskiwane dzięki sektorowi
informacyjnemu, procesy decyzyjne w innych sektorach gospodarki i życia społecznego będą
uzależnione od systemów przetwarzania i przesyłania informacji, ich zakłócenie nie wymaga
wielkich nakładów, a rywalizacja pomiędzy przeciwnikami przeniesie się na płaszczyznę walki
informacyjnej. Z kolei Krzysztof lidermAn (2009: 10) uznał, że informacja „była, jest i będzie
towarem. Informacje mają jednak tę szczególną właściwość, odróżniającą je od innych towa‑
rów (przedmiotów materialnych, usług), że aby udzielić ich jednym (osobom), wcale nie trzeba
odbierać ich innym”.
10 W tym kontekście mówi się też często o swoistej triadzie bezpieczeństwa teleinfor‑
matycznego, w której skład wchodzą integralność, poufność oraz dostępność informacji. Zob.
mAdej, terliKowsKi, 2009: 10—11.
18
Wstęp
kanadyjski Citizen Lab. Na tej podstawie starano się wskazać, czy istniała kore‑
lacja między motywami, celami polityki zagranicznej poszczególnych państw
a incydentami teleinformatycznymi. Jeśli taki związek istniał, był to kolejny
argument pozwalający na przyjęcie określonej interpretacji wydarzeń. Wreszcie
sprawdzano, czy ataki komputerowe wpisywały się w specyfikę całokształtu sto‑
sunków dwu - lub wielostronnych i jaką odgrywały w nich potencjalnie rolę.
Wszystkie powyższe założenia wymagały więc zastosowania szeregu metod
badawczych właściwych dla nauk społecznych. Przede wszystkim wykorzystano
metodę analizy historycznej, przydatnej do omówienia przebiegu i globalnych
skutków rewolucji informatycznej w XX i XXI wieku. Odpowiedź na pytanie,
jak w przeszłości ewoluowały technologie informacyjne i komunikacyjne, miała
fundamentalne znaczenie dla zrozumienia fenomenu cyberprzestrzeni jako nowej
domeny rywalizacji i współpracy państw. Po drugie — odwołano się do metody
analizy treści m.in. oficjalnych dokumentów, wypowiedzi polityków bądź opinii
analityków. Jak wspomniano bowiem wyżej, od niemal trzech dekad trwa bardzo
ożywiona debata na temat konsekwencji szkodliwego wykorzystania technologii
informatycznych. Charakterystyka tych zagadnień bez znajomości najnowszych
trendów i wniosków z tej dyskusji nie byłaby więc możliwa. Po trzecie — w roz‑
działach dotyczących empirycznych przykładów rywalizacji i współpracy odwo‑
łano się do metody analizy decyzyjnej oraz analizy instytucjonalno -prawnej.
Metoda decyzyjna pomogła w wyjaśnieniu zjawisk międzynarodowych na pod‑
stawie konkretnych decyzji politycznych. Kluczowe było tu wskazanie nie tylko
powodów podjęcia danej decyzji, ale także jej wpływu na całokształt rzeczywi‑
stości międzynarodowej. Z kolei metoda instytucjonalno -prawna, polegająca na
badaniu aktów normatywnych, była szczególnie przydatna przy analizie przeja‑
wów współpracy rządów w tej dziedzinie. Po czwarte — zastosowano metodę
komparatywną dla porównania, w jaki sposób poszczególne podmioty wyko‑
rzystywały potencjał sieci teleinformatycznych do realizacji określonych celów
w środowisku międzynarodowym. Po piąte — aby zrozumieć globalny charak‑
ter zagrożeń teleinformatycznych oraz ich wpływ na stosunki międzynarodowe,
użyto metod ilościowych (statystycznych), polegających na zebraniu i prze‑
tworzeniu masowych informacji o niekorzystnych trendach w cyberprzestrzeni.
Odwołano się ponadto do kilku podstawowych metod badawczych, takich jak
analiza i krytyka źródeł, analiza i krytyka piśmiennictwa, metoda obserwacji
faktów oraz synteza i opis*.
Struktura pracy ma charakter problemowy. W rozdziale pierwszym przed‑
stawiono główne etapy, istotę i konsekwencje rewolucji informatycznej. Omó‑
wienie tych zagadnień było o tyle ważne, iż stanowiło podstawowy warunek
* W pierwotnej wersji pracy zastosowano przypisy dolne. W procesie wydawniczym,
ze względu na znaczną ich liczbę oraz związane z tym wątpliwości co do czytelności mono‑
grafii, zdecydowano o zastosowaniu zmodyfikowanego systemu harwardzkiego. Jednocześnie
ze względu na specyfikę pracy pozostawiono w przypisach dolnych liczne źródła internetowe.
Wstęp
19
zrozumienia potencjału technologii teleinformatycznych oraz ich wpływu na
funkcjonowanie człowieka i jego zbiorowości. W tym kontekście scharaktery‑
zowano główne osiągnięcia i odkrycia poczynione w XX i XXI wieku, zarówno
z dziedzinie telekomunikacji, jak i informatyki. Szczególny nacisk położono na
proces powstawania sieci komputerowych oraz wynikających z tego implika‑
cji dla najważniejszych obszarów życia ludzkiego, w tym komunikacji, polityki,
kultury, gospodarki czy życia społecznego.
Na tej podstawie w rozdziale drugim omówiono, czym jest cyberprzestrzeń11
oraz z jakimi konsekwencjami wiąże się jej funkcjonowanie. Przede wszyst‑
kim scharakteryzowano wieloletnią debatę poświęconą temu pojęciu, konfron‑
tując się zarówno z jego zwolennikami, jak i przeciwnikami. Następnie przy‑
jęto własną interpretację znaczenia tego terminu, co było warunkiem przejścia
do dalszych etapów badań. Omówiono ponadto główne właściwości techniczne
cyberprzestrzeni, w tym wielowarstwowy, wielopodmiotowy charakter związany
z otwartą architekturą czy promieniowaniem elektromagnetycznym. Wskazano
również na jej najważniejsze cechy jako nowego wymiaru bezpieczeństwa naro‑
dowego i międzynarodowego. Tym samym przedstawiono powody, dla których
przestrzeń teleinformatyczna stała się interesującą i unikalną sferą realizacji inte‑
resów i celów polityki zagranicznej. Scharakteryzowano także pokrótce ewo‑
lucję szkodliwej aktywności w sieciach komputerowych, począwszy od lat 60.
XX wieku, współczesną skalę oraz konsekwencje o zasięgu globalnym.
W rozdziale trzecim podjęto próbę sformułowania podstawowej siatki poję‑
ciowej dotyczącej zagrożeń dla bezpieczeństwa teleinformatycznego w opar‑
ciu o wcześniejsze rozważania oraz wieloletnią debatę naukową na ten temat.
Niezbędna dla zrozumienia aktywności państw w cyberprzestrzeni analiza tych
wyzwań wyszła od wskazania głównych podmiotów odpowiedzialnych za
szkodliwą działalność w sieci. Wzięto tu pod uwagę dwa czynniki: stopień orga‑
nizacji sprawców oraz ich motywacje. Zdefiniowano również, czym są cyber-
ataki oraz jakie są ich główne metody w ujęciu technicznym. Na tej podstawie
skonstruowano uproszczoną typologię zagrożeń teleinformatycznych, do któ‑
rych zaliczono haking, haktywizm, cyberprzestępczość, haktywizm patriotyczny,
cyberszpiegostwo, cyberterroryzm oraz operacje zbrojne w cyberprzestrzeni.
Scharakteryzowano ponadto kontrowersyjne zjawisko cyberwojny, odnosząc się
zarówno do krytyków, jak i zwolenników stosowania tej kategorii.
Rozdział czwarty został poświęcony analizie empirycznych przykładów
rywalizacji państw w cyberprzestrzeni oraz wynikających z tego konsekwencji
dla ich bezpieczeństwa oraz polityki zagranicznej. Do analizy wybrano osiem
najlepiej udokumentowanych oraz najbardziej znanych przykładów: stosunki na
linii Rosja — Estonia, Rosja — Litwa, Rosja — Gruzja, Rosja — Kirgistan,
11 W pracy używano także synonimów: przestrzeń teleinformatyczna, środowisko telein-
formatyczne.
20
Wstęp
Izrael — Syria, Izrael — USA — Iran, USA — Chiny oraz Korea Północna —
Korea Południowa12. W badaniu brano pod uwagę przede wszystkim uwarunko‑
wania stosunków dwu - lub wielostronnych oraz interesy i cele formułowane przez
wszystkie zainteresowane strony. Dalej omawiano przebieg i specyfikę incyden‑
tów teleinformatycznych oraz ich wpływ na bezpieczeństwo zaatakowanych pod‑
miotów. Na tej podstawie dokonywano próby określenia, czy cyberataki rzeczy‑
wiście zostały wykorzystane w charakterze nowego, unikalnego środka polityki
zagranicznej. Jeśli odpowiedź była twierdząca, starano się zidentyfikować cele,
które w ten sposób realizowano, oraz skuteczność takich przedsięwzięć.
W rozdziale ostatnim przedstawiono natomiast cyberprzestrzeń jako nowy
wymiar współpracy państw. Omówiono tu powody, dzięki którym społeczność
międzynarodowa w coraz większym stopniu wykazuje chęć kooperacji w tym
zakresie. Scharakteryzowano ponadto globalną debatę, która od lat toczy się
w łonie Organizacji Narodów Zjednoczonych, m.in. nad zjawiskiem cyberprze‑
stępczości, cyberwojny czy nieskutecznością prawa międzynarodowego. Wska‑
zano także na unikalny casus Międzynarodowego Związku Telekomunikacyj‑
nego, będącego organizacją, która wypracowała jak dotąd najskuteczniejsze
mechanizmy praktycznej współpracy w tej dziedzinie. Omówiono również naj‑
bardziej zaawansowane przedsięwzięcia podejmowane na szczeblu regionalnym
na przykładzie Paktu Północnoatlantyckiego oraz Unii Europejskiej oraz przed‑
stawiono aktywność w tej sferze kilku innych organizacji międzynarodowych,
takich jak Rada Europy, Unia Afrykańska czy Organizacja Współpracy Gospo‑
darczej i Rozwoju13. Na tej podstawie spróbowano odpowiedzieć na pytanie,
jaka jest skuteczność tego typu środków w świetle oczekiwanych przez państwa
członkowskie rezultatów współpracy na arenie międzynarodowej.
Temat monografii nie doczekał się dotychczas zwartego opracowania w pol‑
skiej i zagranicznej literaturze naukowej. Od końca XX wieku coraz częściej
pojawiają się ciekawe prace naukowe poświęcone szkodliwemu wykorzysta‑
niu cyberprzestrzeni. Zdecydowana większość publikacji na ten temat zawęża
jednak problematykę badawczą wyłącznie do aspektów związanych z bezpie‑
12 Oczywiście nie zamyka to listy wszystkich znanych opinii publicznej incydentów telein‑
formatycznych, których stronami były państwa. Wybrane przykłady spotkały się jednak z naj‑
większym zainteresowaniem badaczy oraz były przedmiotem pogłębionych analiz zarówno
z perspektywy nauk społecznych, jak i technicznych. Nie podjęto więc w pracy tych wątków,
które nie zostały w wyczerpujący sposób omówione przez ekspertów z zakresu informatyki bądź
ich znaczenie dla omawianego tematu jest nikłe. Chodzi tu m.in. o takie przypadki, jak rola
cyberataków w stosunkach indyjsko -pakistańskich czy izraelsko -palestyńskich.
13 Klucz doboru oparto na dwóch przesłankach. Po pierwsze: celem było wyeksponowanie
dorobku kilku organizacji rządowych mających relatywnie duże znaczenie w systemie stosun‑
ków międzynarodowych. Po drugie: zaprezentowano podmioty, które przyjmowały możliwie jak
najbardziej zróżnicowane podejście do tematyki cyberbezpieczeństwa, odnosząc w tym wymia‑
rze zarówno sukcesy, jak i ponosząc spektakularne porażki. Pozwoliło to na zobrazowanie sze‑
rokiego spektrum przedsięwzięć w tej dziedzinie.
Wstęp
21
czeństwem teleinformatycznym, zarówno w ujęciu politologicznym, jak i praw‑
nym, technicznym bądź wojskowym. Z reguły bardzo skrótowo podejmuje się
natomiast wątki szerszych konsekwencji aktywności państw w sieci na pozio‑
mie narodowym i międzynarodowym. Bez względu na ten fakt w pracy wyko‑
rzystano bogatą literaturę polsko -, anglo - oraz francuskojęzyczną. Jeśli chodzi
o polskie opracowania, to nie sposób wymienić wszystkich autorów, których
dzieła pomogły w analizie zjawiska rywalizacji i współpracy państw w cyber‑
przestrzeni. Warto jednak wymienić tych, których monografie bądź artykuły oka‑
zały się najbardziej przydatne: Piotr sienKiewiCz, Marek mAdej, Marcin ter
liKowsKi, Marcin Florian GAwryCKi, Agnieszka bógDał ‑brZeZińska, Krzysztof
liedel, Paulina piAseCKA, Krzysztof lidermAn oraz Ernest liChoCKi. Piotr sien
KiewiCz jest uznawany za jeden z największych krajowych autorytetów, jeśli
chodzi o takie zagadnienia, jak wojna i walka informacyjna, cyberbezpieczeń‑
stwo, a także dowodzenie, cybernetyka czy inżynieria systemów (zob. GoBAn
KlAs, sienKiewiCz, 1999; sienKiewiCz, 2003; sienKiewiCz, świeboDa, 2006, 2009).
Marek mAdej i Marcin terliKowsKi są redaktorami jednej z najciekawszych
prac zbiorowych poświęconych bezpieczeństwu teleinformatycznemu państw
oraz autorami interesujących publikacji na ten temat (mAdej, terliKowsKi, red.,
2009; terliKowsKi, rękawek, koZłowski, 2014). Marcin Florian GAwryCKi oraz
Agnieszka bógDał ‑brZeZińska w wielu swoich publikacjach nie tylko wnikliwie
scharakteryzowali zjawisko cyberterroryzmu, ale także inne niekorzystne konse‑
kwencje rewolucji informatycznej (bógDał ‑brZeZińska, GAwryCKi, 2003, 2004;
bógDał ‑brZeZińska, 2009). Krzysztof liedel oraz Paulina piAseCKA są z kolei
uznanymi autorami wielu przydatnych prac z zakresu szeroko pojętego bezpie‑
czeństwa informacyjnego, w tym np. fenomenu cyberwojny (piAseCKA, 2011;
liedel, 2011; liedel, piAseCKA, 2011; liedel, piAseCKA, AleKsAndrowiCz, red.,
2014). Warto również wspomnieć o publikacjach Krzysztofa lidermAnA (2009,
2012) oraz Ernesta licHockiego (2008, 2011). Pierwszy z nich przygotował inte‑
resujące opracowania dotyczące bezpieczeństwa informacyjnego, drugi nato‑
miast specjalizuje się od lat w tematyce cyberterroryzmu.
Wśród literatury anglojęzycznej za najbardziej wartościowe należy uznać
m.in. publikacje: Ronalda deiBertA, Rafała rohozinsKieGo, Martina C. liBiCKieGo,
Patricka hessA, Jamesa A. lewisA, Jeffreya CArrA, Johna V. BlAne’A, Thomasa
ridA, Richarda A. ClArKe’A oraz Roberta K. KnAKe’A. Ron deiBert oraz Rafał
rohozinsKi od lat są czołowymi kanadyjskimi badaczami zajmującymi się sze‑
roko pojętym bezpieczeństwem teleinformatycznym. Nie tylko sami są autorami
wielu publikacji na ten temat, ale także prowadzone przez nich zespoły i ośrodki
badawcze wsławiły się przełomowymi odkryciami w tej dziedzinie (np. chińskiej
siatki szpiegowskiej Gh0stNet) (deiBert, 2013; deiBert, rohozinsKi, 2009, 2010).
Nie mniejszym uznaniem cieszy się Martin C. liBiCKi z RAND Corporation,
który opublikował wiele opracowań dotyczących m.in. zjawiska cyberwojny czy
bezpieczeństwa informacyjnego (liBiCKi, 2007, 2013; dziwisz, 2013). Za bardzo
22
Wstęp
przydatne należy uznać również raporty przygotowywane przez Jamesa A. lewisA
oraz Jeffreya CArrA, będących jednymi z najczęściej cytowanych amerykań‑
skich specjalistów zajmujących się analizą incydentów komputerowych (lewis,
2002, 2006, 2010, 2012; CArr, rios, plAnsKy i in., 2009). Patrick hess (2001)
i John V. BlAne (2001) zasłynęli z kolei dwoma stosunkowo dawno już opubli‑
kowanymi, lecz nadal aktualnymi opracowaniami dotyczącymi cyberterroryzmu.
Nie można także pominąć Thomasa riDa (2012: 5—32; 2013), który w ostatnich
latach stał się jednym z najgłośniejszych krytyków terminu cyberwojny. Należy
ponadto wspomnieć o budzącej kontrowersje, choć zarazem bardzo przydatnej
publikacji byłego doradcy prezydentów Billa Clintona i George’a W. Busha —
Richarda A. ClArKe’A (clarke, kNake, 2010). Jeśli chodzi natomiast o autorów
frankofońskich, to można wymienić przede wszystkim Jeana guisNela (1997b),
Limore yAGil (2002) oraz Alessandro buffaliNiego (2012).
W monografii szeroko wykorzystano opracowania opublikowane w czo‑
łowych polskich i międzynarodowych czasopismach naukowych zajmujących
się m.in. bezpieczeństwem, prawem, informatyką oraz stosunkami międzyna‑
rodowymi. Wśród rodzimych periodyków, które okazały się przydatne, należy
wymienić m.in.: „Stosunki Międzynarodowe — International Relations”, „Bez‑
pieczeństwo Narodowe”, „Przegląd Zachodni”, „Przegląd Strategiczny” czy
„Sprawy Międzynarodowe”. Jeśli chodzi zaś o zagraniczne, nie można pomi‑
nąć takich pozycji, jak: „International Security”, „Journal of Strategic Studies”,
„Journal of Strategic Security”, „Berkeley Journal of International Law”, „The
Journal of International Policy Solutions”, „Journal of Systemics, Cybernetics
and Informatics”, „International Journal of Technoethics” czy „Journal of Com‑
puters”.
Praca została ponadto oparta na licznych dokumentach źródłowych, staty‑
stykach, raportach, strategiach oraz opracowaniach wydanych przez organizacje
międzynarodowe (w tym Organizację Narodów Zjednoczonych, Międzynaro‑
dowy Związek Telekomunikacyjny, Sojusz Północnoatlantycki, Unię Europej‑
ską, Radę Europy czy Unię Afrykańską), instytucje i organy poszczególnych
państw (koncepcje polityki zagranicznej, strategie wojskowe, strategie cyber‑
bezpieczeństwa), ośrodki badawcze z całego świata (np. RAND Corporation,
Center for a New American Century, Belfer Center for Science and International
Affairs, Center for Strategic and International Studies, Chatham House, Citizen
Lab), a także czołowe korporacje szeroko pojętego sektora IT (McAfee, Micro-
soft, Symantec, Kaspersky Lab). W pracy szeroko czerpano także, co natu‑
ralne, z danych i materiałów zamieszczanych w Internecie, przede wszystkim na
portalach specjalistycznych, zajmujących się bezpieczeństwem teleinformatycz‑
nym (np. „Wired”, Niebezpiecznik.pl, ZDNet). W uzasadnionych wypadkach
korzystano również z witryn najważniejszych na świecie ośrodków medialnych,
takich jak BBC, „The Guardian”, „The New York Times” czy „The Washington
Post”.
Wstęp
23
Kończąc, chciałbym serdecznie podziękować wszystkim osobom, dzięki
którym przygotowanie tej monografii było możliwe: przede wszystkim mojemu
wieloletniemu opiekunowi naukowemu, profesorowi Mieczysławowi Stolarczy‑
kowi, kierownikowi Zakładu Stosunków Międzynarodowych w Instytucie Nauk
Politycznych i Dziennikarstwa Uniwersytetu Śląskiego. Jego celne uwagi i wska‑
zówki stanowiły ogromną pomoc na każdym etapie prac nad tą książką. Chciał‑
bym również podziękować recenzentowi wydawniczemu publikacji, profesorowi
Michałowi Chorośnickiemu, kierownikowi Katedry Teorii i Strategii Stosunków
Międzynarodowych w Instytucie Nauk Politycznych i Stosunków Międzynaro‑
dowych Uniwersytetu Jagiellońskiego. Jego cenne sugestie pozwoliły znacząco
podnieść poziom merytoryczny prezentowanej monografii. Za pomoc dziękuję
także Andrzejowi Kędzierskiemu, kierownikowi Sekcji Informatycznej Sądu
Rejonowego w Będzinie, który zgodził się pełnić rolę konsultanta technicznego,
dzięki czemu udało się wyeliminować szereg błędów i nieścisłości z pierwotnej
wersji tej rozprawy. Wyrazy wdzięczności kieruję także w stronę International
Council for Canadian Studies, dzięki któremu w 2011 roku byłem w stanie zrea‑
lizować grant naukowy poświęcony cyberbezpieczeństwu Kanady. Zdobyte pod‑
czas pobytu w Toronto doświadczenia okazały się bardzo przydatne w badaniach
nad rywalizacją i współpracą państw w cyberprzestrzeni. Serdecznie dziękuję
również władzom Instytutu Nauk Politycznych i Dziennikarstwa Uniwersytetu
Śląskiego oraz Wydziału Nauk Społecznych Uniwersytetu Śląskiego za wyasyg‑
nowanie środków, dzięki którym publikacja ta mogła ukazać się w druku.
Indeks osobowy
Abelson Philip H. 43, 429
Achenbach Joel 69, 429
Adamowski Janusz 429, 431, 436, 446, 448
Adams James 8, 430
Adamski Andrzej 29, 30, 33, 37, 39, 56
Agarwal Ashok 429, 438
Ahuja Abha 89, 461
Akayev Askar 228, 429
Akera Atsushi 429, 436
Alberts David S. 30, 33, 52, 62, 112, 429,
431, 432, 435, 438, 443, 445—449
Albright David 261, 453
Aleksandrowicz Tomasz R. 21, 103, 166,
429—430, 442, 445—448
Alexander Keith B. 165, 327, 430
Alkassar Ammar 430, 450
Alperovitch Dmitri 320, 321, 453,
Anderson Robert H. 47, 58, 60, 69, 438
Anderson Ross J. 132, 150, 151, 439, 453
Andes Scott 59, 435
Anokhin Mikhail A. 16, 430
Arbatow Aleksiej 187
Arcari Maurizio 430, 432
Armstrong Charles K. 277, 430
Arquilla John 94, 167, 171, 180, 430
Asghari Hadi 414, 450
Ashmore William C. 202, 234, 235, 430
Ashton Catherine 81, 388, 389, 453, 454,
464
Aspray William 429, 436
Atkinson Robert D. 58, 454
Auvinen Ari-Matti 454
Avgerou Chrisanthi 431, 432
Avila Alfon
Pobierz darmowy fragment (pdf)