Login lub e-mail Hasło   

Cyberwojna - wojna XXI wieku

Odnośnik do oryginalnej publikacji: http://mojeopinie.pl/redakcyjne/12158622(...)ku.html
Każda epoka ma swoje wojny. Ataki informacyjne są największą innowacją w dziedzinie ich prowadzenia od czasu wymyślenia prochu.
Wyświetlenia: 7.588 Zamieszczono 16/07/2008

Cyber wojna - nowy rozdział w historii wojenKażda epoka ma swoje wojny. Epoka industrialna zrodziła armie masowe, które starły się na polach bitew I wojny światowej. Efektem mechanizacji była wojna mobilna dominująca podczas II wojny światowej. W wieku informacji powstała wojna cybernetyczna, w której główną rolę odgrywa właśnie informacja. Jhonny Ryan stwierdził nawet, że: „Ataki informacyjne są największą innowacją w dziedzinie prowadzenia wojen od czasu wymyślenia prochu”1.

W 1993 roku John Arquilla i David Ronfeldt przewidywali nadejście czasów cyberwojen. Zgadzali się, że ataki cyfrowa będą łatwe do przeprowadzenia i trudne do odparcia. Mimo to wszystkich zaskoczyła łatwość z jaką dokonano uderzenia cybernetycznego na Estonię. wiosną 2007 roku. Świat był świadkiem pierwszej wojny cybernetycznej. Zmasowane ataki cyfrowe uderzyły w systemy informacyjne centralnych organów państwa, największych banków, mediów i partii politycznych powodując ich niewydolność. Premier Andrus Ansip uznał, iż „Na Estonii testowano nowy model wojny cybernetycznej”2 i porównał ataki do blokowania portów i lotnisk. Podejrzenia o przeprowadzenie ataku padły na Rosję. To czas ostrego sporu między oboma krajami o pomnik czerwonoarmistów w stolicy Estonii. Moskwa wszystkiego się wyparła wskazując, że ataki pochodziły z całego świata. Problem w tym, że tak skoordynowanego ataku nie mogła dokonać grupa indywidualistów. Dodatkowo nie istnieje żaden problem aby z Moskwy dokonać ataku na komputery estońskie za pośrednictwem serwerów rozmieszczonych na całym świecie. Już w 1998 roku grupa hakerów z Kaliforni włamała się do systemów Departamentu Obrony Stanów Zjednoczonych za pośrednictwem serwerów znajdujących się w Zjednoczonych Emiratach Arabskich. W Estonii uderzono w starannie wybrane cele dowodząc tym samy skuteczności wojny cybernetycznej.

Wojna cybernetyczna jest częścią większej całości jaką jest wojna informacyjna. Definicji tego rodzaju wojny jest tyle ilu badaczy zajmujących się tym zagadnieniem. Mamy więc takie, które uznają za wojnę informacyjną użycie udoskonalonych środków elektronicznych w czasie wojny i takie, które określają wojnę informacyjną jako wszelkie działania zmierzające do zniszczenia lub naruszenia systemów informacyjnych przeciwnika w czasie wojny i pokoju. W 1998 roku Połączone Sztaby Sił Zbrojnych USA za wojnę informacyjną uznały: „działania podejmowane w celu naruszenia informacji lub systemów informacji przeciwnika przy jednoczesnej ochronie własnych informacji lub systemów informacyjnych. Operacje informacyjne są stosowane we wszystkich fazach działań i w całym zakresie operacji wojskowych oraz na każdym poziomie wojny”3 .

Natomiast John Arquilla i David Ronfeldt dokonali rozróżnienia na „netwar” i „cyberwar”4. Netwar prowadzona jest na poziome społecznym. Jej celem jest zmienianie i wpływanie na to co dane społeczeństwo wie lub myśli, że wie. Można ją określić jako współczesną wersję wojny propagandowej. Mogą ją toczyć zarówno państwa jak i organizacje pozapaństwowe np.: korporacje. Cyberwar zaś to działania mające zakłócić lub zniszczyć systemy informatyczne i komunikacyjne wroga. Możemy tego dokonać na kilka sposobów. Najprostszym jest uderzenie mechaniczne. Nic trudnego zrzucić kilka ton bomb na budynki, w których umieszczone są serwery komputerowe przeciwnika. Drugim wyjściem jest atak impulsem elektromagnetycznym. Jest to trudniejsze do wykonania, ale niezwykle efektywne. I w końcu atak cyfrowy będący głównym narzędziem w wojnie cybernetycznej.

Kiedy mówimy o cyberwojnie musimy pamiętać, że jest to wojna. Oznacza to, że aktualne pozostaje clausewitzowskie założenie, iż wojna jest przedłużeniem polityki, jest narzędziem polityki. W cyberwojnie też występują cele polityczne. Często się o tym zapomina i myli się ją z cyberprzestępczością czy cyberterroryzmem. Mogą się pojawić pewne wątpliwości co do uznania tego rodzaju konfliktu za wojnę w świetle definicji von Clausewitza. Mówi ona, że „Wojna jest więc aktem przemocy, mającym na celu zmuszenie przeciwnika do spełnienia naszej woli” 5. Ataki cyfrowe są pozbawione elementu przemocy. Jednak jeżeli uznamy, że cele wojenne można realizować tylko za pomocą przemocy to z definicji wszelkie środki jej pozbawione będą bezużyteczne. Tak jednak nie jest. Definicja ta jest nieadekwatna do współczesnych warunków i nie bierze pod uwagę faktu, że cele polityczne można osiągać samą groźbą użycia przemocy lub innymi środkami jej pozbawionymi np. atak cyfrowy. Jeszcze jeden element z teorii von Clausewitza nie ma zastosowania w wojnie cybernetycznej, jest to bitwa rozstrzygająca. Jest to jednak cecha wszystkich współczesnych konfliktów. „Tak więc nowe wojny odznaczają się brakiem tego, co charakteryzowało wojny państwowe: bitwy rozstrzygającej, która dla Clausewitza stanowiła „właściwy punkt ciężkości wojny” .6

Wojna ta jest prowadzona w nowym środowisku, cyberprzestrzeni. Pojęcie to stworzył w 1984 roku William Gibson na potrzeby swojej powieści „Neuromancer”. Na początku lat 90-tych weszło ono do powszechnego użytku. Już wtedy rozwój technologii informacyjnych był na takim poziomie, że Nicholas Negroponte ogłosił, że składnikiem elementarnym przestał być atom, a została nim cyfra binarna. Natomiast Philiph Elmer DeWitt opisał cyberprzestrzeń jako „przypominającą poziom form idealnych Platona, przestrzeń metaforyczną, rzeczywistość wirtualną”7 . Nie dajmy się jednak ponieść tego typu fantazjom. Cyberprzestrzeń jest domeną fizyczną. Dzisiaj po lądzie, morzu i powietrzu to kolejne środowisko w którym można prowadzić działania wojenne. Całkowicie jednak się różni od trzech pozostałych. Przede wszystkim jest w całości dziełem człowieka. Powstała w wyniku stworzenia systemów informacyjnych i sieci umożliwiających komunikację drogą elektroniczną. Dodatkowo uczestnicy pola walki mają pełną kontrolę nad właściwościami tego środowiska. Natomiast zniszczenie, uszkodzenia lub choćby zniekształcenie jego cyfrowych składników powoduje zmianę topografii terenu walki. To tak jakby w trakcie bitwy lądowej nagle zniknęła lub pojawiła się góra. W wojnie cyberprzestrzennej znaczenie całkowicie traci geografia i geopolityka. RAND Corporation w 1995 roku zbadała na zlecenie Departamentu Obrony USA możliwości strategicznej wojny informacyjnej. W raporcie końcowym czytamy: „techniki wojny informacyjnej sprawiają, że odległość geograficzna nie ma znaczenia; cele znajdujące w granicach Stanów Zjednoczonych są równie wrażliwe jak cele na lokalnym teatrze działań”8 . Oznacza to, że ataku można dokonać z każdego miejsca na Ziemi.

Kto jest szczególnie wrażliwy na atak cybernetyczny? To państwa o rozwiniętych systemach informacyjnych, które cechują się dużym stopniem zależności od tych systemów. Są to głównie państwa zachodnie. „Im bardziej określone państwo jest uzależnione od swoich infrastruktur informacyjnych, w tym większym stopniu infrastruktury te stają się środkami ciężkości wartymi atakowania i obrony”9 stwierdza Gregory J. Ratrray. Oznacza to, że atak na te środki ciężkości nada wojnie cybernetycznej charakteru strategicznego.

Cyberwojna jest konfliktem asymetrycznym. W takiej sytuacji cyberatak jest kuszącą perspektywą dla krajów słabiej rozwiniętych. W starciu konwencjonalnym nie mają szans z krajami zachodu. W cyberwojnie jednak przeciwnik zawsze będzie miał więcej do stracenia gdyż od systemów informacyjnych jest bardziej uzależniony. Dodatkowo narzędzia potrzebne do przeprowadzenia ataku cyfrowego są tanie i powszechnie dostępne. Wystarczy zwykły domowy PC aby dokonać uderzenia. Źródło takiego ataku trudno jest wykryć, a napastnik pozostaje niewidzialny. Może wykorzystać fałszywy adres IP, skorzystać z anonimowego adresu sieciowego czy zaatakować przez wiele węzłów komunikacyjnych. Co więcej w systemach informacyjnych codziennie dochodzi do błędów i krótkotrwałych zakłóceń. Sprawia to, że atak może zostać nie wykryty. Jeżeli napastnik zdoła skrycie stworzyć sobie możliwość dostępu do systemu w przyszłości, znacznie zwiększa to jego szanse na przeprowadzenie skoordynowanego ataku z zaskoczenia. Zagrożenie takie nazywa się „niebezpieczeństwem elektronicznego Pearl Harbor”. Zwróćmy uwagę też na to, że atak cyfrowy ma charakter mikrosiły, odpowiednio użyty może dać ogromne efekty. Michael McConnel uważa, że „atak cyfrowy na pojedynczy amerykański bank spowodowałby większe straty gospodarcze niż zamachy z 11 IX 2001 roku”10 . Na korzyść atakującego działa też to, że obrona przed atakiem cybernetycznym jest trudna. Współcześnie wobec złożoności sieci informacyjnych niemożliwe jest zidentyfikowanie i zablokowanie wszystkich możliwych dróg dostępu do bronionego systemu. Oznacza to, że odparcie wszystkich ataków staje się niemal niemożliwe. Dodatkowo czas staje się tutaj jednostką krytyczną. Wdg Software Egineering Institue „W ciągu zaledwie 45 sekund intruz jest w stanie włamać się do systemu, zainstalować swoje programy i pozostawić tylne drzwi umożliwiające łatwy powrót do pokonanego systemu i na tej podstawie atakowanie innych miejsc” 11. Jak więc widać obrońca może nie mieć czasu na odparcie ataku.

Cybernetyczni napastnicy mają do wybory wiele narzędzi ataku. Mają w arsenale tysiące różnego rodzaju wirusów. Mogą też użyć mechanizmu Distributed Denial of Service (DDoS) użyty w ataku na Estonię. Polega on na bombardowaniu systemy żądaniami dostępu powodując jego niewydolność. Szczególnie niebezpieczne są jednak ataki osób z wewnątrz. Osoba taka może uderzyć aby się zemścić na instytucji dla, której pracuje, dla zaspokojenia swojej złośliwości lub na rozkaz swoich mocodawców. Dla strony szykującej atak cyfrowy posiadanie takiej osoby w szeregach przeciwnika jest warte więcej niż 1000 czołgów gdyż zwiększa ona znacznie zdolność do strategicznego uderzenia cybernetycznego. Ma ona ułatwiony dostęp do systemu mającego być celem ataku. Dzięki temu z łatwością sama może przeprowadzić uderzenie, ułatwić dostęp intruzom lub maskować ich działania.

Strona, która szykuje się do wszczęcia cyberwojny musi uprzednio odpowiedzieć sobie na cztery podstawowe pytania:

1. Jakie cele polityczne chce osiągnąć i czy jest to możliwe w drodze wojny cebernetycznej?

2. Jakie podejście strategiczne wybrać?
W tym przypadku można wybrać jedną z trzech strategii:


a) Totalna wojna cybernetyczna – dokonanie uderzenia wszelkimi dostępnymi środkami zarówno w cele cywilne jak i wojskowe aby szybko osiągnąć przewagę w cyberprzestrzeni, jeżeli nie uda się tego uzyskać szybko kampania może się przerodzić w „cebernetyczną wojnę pozycyjną”

b) Ograniczona wojna cybernetyczna – napastnik jest pewien swojej trwałej zdolności do wywierania nacisku na środki ciężkości przeciwnika dlatego przypuszcza ataki by zademonstrować swoje możliwości i intencje, a następnie daje przeciwnikowi możliwość odpowiedzi

c) Długotrwała wojna cybernetyczna – napastnik dostrzega wrażliwość wroga na atak i stara się zmaksymalizować jego straty i zminimalizować jego zdolność do odwetu, celem jest osłabienie woli walki przeciwnika


Pamiętajmy, że cyberwojna może towarzyszyć konwencjonalnym działaniom zbrojnym, a strategia musi być dostosowana do celów jakie się chce osiągnąć. Piotr Sienkiewicz uważa, że trzecią strategią wojny cybernetycznej jest akcja towarzysząca konwencjonalnemu starciu zbrojnemu, a nie długotrwała wojna cybernetyczna. Oprócz tego wymienia też nieograniczoną i ograniczoną cyberwojnę. Uważam, że jest to błędne stwierdzenie gdyż każda wybrana strategia może towarzyszyć konwencjonalnemu starciu zbrojnemu.


3. Czy są spełnione warunki umożliwiające pomyślne prowadzenie cyberwojny?
4. Jak traktuje się niebezpieczeństwo porażki i odwetu.
Z odpowiedziami na te pytania wiążą się:


- zdobywanie wiedzy o stopniu uzależnienia przeciwnika od systemów informacyjnych,
- szukanie miejsc wrażliwych na atak cyfrowy i ocenianie ich znaczenia,
- opracowywanie narzędzi ataku,
- szykowanie planów ataku i na ewentualny odwet,
- staranie się przewidzieć skutki ewentualnego ataku.


Ten ostatni punkt jest najtrudniejszy do zrealizowania. Atakujący nie jest w stanie przewidzieć skutków swojego uderzenia. W walce konwencjonalnej wystrzelenie rakiety oznacza zniszczenie wybranego celu. W wojnie cybernetycznej napastnik takiego komfortu nie ma. Wojsko często korzysta z systemów cywilnych. Dodatkowo systemy wojskowe i cywilne często są ze sobą powiązane. Sprawia to, że atak na cel wojskowy może uderzyć w obiekty cywilne. Przykładowo uderzenie w system GPS, atak będzie poważnym ciosem dla armii USA, ale uderzy też w społeczeństwo, które nie miało być celem ataku.

Dodatkowo atakujący, podobnie jak obrońca, aby móc skutecznie prowadzić cyberwojnę musi :


1. posiadać odpowiednie środowisko instytucjonalne pozwalające działać w cyberprzestrzeni
2. motywację do działania wynikłą z presji potrzeb
3. inicjatywę działań pochodzącą od środków kierowniczych
4. odpowiednią wiedzę techniczną
5. zdolność do szybkiego uczenia się i adaptacji do ciągle zmieniającego się środowiska walki jakim jest cyberprzestrzeń.


W takiej sytuacji atak cyfrowy jest korzystny dla strony, która ma ograniczone cele polityczne, gotowa jest ponieść ryzyko i może kontrolować straty wynikłe z ewentualnej akcji odwetowej.

A jak w czasie cyberwojny powinien działać obrońca? Na początku musimy sobie zdać sprawę, że broniący się ma do wykonania dużo trudniejsze zadanie. „Gdy stajemy wobec szybko zmieniającego się i złożonego świata internetu, brakuje nam pełnych rozwiązań zapewniających bezpieczeństwo” stwierdza Software Engineering Institute12 . Możliwości obrony w cyberprzestrzeni są niezwykle ograniczone. Wszystkie zalety ataku cyfrowego, które wymieniłem są jednocześnie słabościami obrony. Jeżeli celem ataku stanie się duża infrastruktura informacyjna to odparcie ataku staje się praktycznie niemożliwe. Obrońcy nie są w stanie wykryć i odeprzeć wszystkich ataków oraz zablokować wszystkich możliwych dróg dostępu do danego systemu. Dodatkowo jak już wspomniałem, intruz w krótkim czasie może wyrządzić znaczne szkody. Wobec tego obrońcy muszą skupić się na wyszukiwaniu obszarów strategicznych najbardziej wrażliwych na atak cyfrowy i na ich obronie się skupiać. Ponieważ odparcie ataku często okazuje się niemożliwe, obrońcy muszą skupić się na ograniczeniu wyrządzonych szkód oraz jak najszybciej przywrócić stan normalny. Nie jest to rzeczą łatwą gdyż jak słusznie zauważa George Rattray „Tempo zmian i rosnąca zależność organizacji wielu sektorów społeczeństwa od infrastruktury informacyjnej sprawia, że obrońcy wciąż na nowo muszą oceniać wartość chronionych zasobów i przypisywać im priorytety”13 . W cyberprzestrzeni dla obrońców pojawia się jeszcze jedna trudność. W czasie wojny konwencjonalnej obrońca ma nad napastnikiem tą przewagę, że często zna i kontroluje teren, którego broni. Tymczasem w cyberwojnie broniący się nie zna w pełni i nie kontroluje obszary bronionego. Zmuszony jest on jednocześnie zdobywać informacje o bronionym terenie i odpierać ataki. Wszystko to sprawia, że działania obronne przed przemyślanym atakiem są wyjątkowo trudne. W 1994 roku hakerzy równocześnie włamali się do systemów amerykańskiej bazy lotniczej Griffits, sztabu NATO w Brukseli, systemu NASA oraz ośrodka badań jądrowych w Seulu. Była to szczęśliwie tylko akcja grupy indywidualistów. Wyobraźmy sobie jak wielkie szkody mogły być wyrządzone gdyby był to skoordynowany atak.

Przygotowując obronę cyberprzestrzenną przede wszystkim należy mieć świadomość istnienia zagrożenia. Następnie należy ustanowić obrońcę. Przykładowo w państwach powstają tzw. CERT-y czyli Computer Emergency Response Team, a nie tak dawno NATO postanowiło o budowie centrum obrony przed cyberatakami w Estonii. Amerykanie zaś w ramach sił powietrznych mają od roku Centrum Dowodzenia Cyberprzestrzennego. Obrońca musi kontrolować dostęp do wybranego systemu aby móc blokować nieuprawniony dostęp. Niezbędne jest też monitorowanie systemu tak aby móc wcześnie wykryć i zidentyfikować nieprawidłowe działania i cenić czy nie są przypadkiem atakiem cyfrowym. Działania te powinny jednak zachować równowagę między funkcjonalnością systemu a jego bezpieczeństwem. W razie ataku obrońca, jeżeli nie zdoła przechwycić ataku, powinien starać się zapobiegać dalszemu dostępowi napastnika, zamknąć punkty dostępu do systemu, ograniczać szkody wyrządzane atakiem a po jego zakończeniu jak najszybciej przywrócić stan normalny. Na bieżąco zaś powinno się wzmacniać potencjał obronny przed strategicznym uderzeniem cybernetycznym. Jak to robić precyzyjnie obrazuje model przedstawiony przez Gregorego Rattraya.
Składa się on z pięciu elementów:

1. Ograniczanie przewagi ofensywnej przeciwnika – to czy atak się powiedzie zależy od tego czy napastnik zdoła uzyskać dostęp do systemu będącego środkiem ciężkości. Dlatego należy szybko wykrywać wrażliwe systemy i ich elementy i zapewniać im jak najlepszą obronę lub przygotowywać się do błyskawicznego przywrócenia stanu normalnego po ewentualnym ataku.


2. Ograniczać wrażliwość infrastruktur informacyjnych w kluczowych sektorach społeczeństwa – atak wroga powiedzie się tylko wtedy gdy istnieją środki ciężkości uzależnione od systemów informacyjnych, a więc podatne na atak cyfrowy. Należy więc rozwijać i wdrażać nowe bezpieczniejsze rozwiązania technologiczne.


3. Utrudnić przeciwnikom ocenę swoich infrastruktur informacyjnych – w tym przypadku trzeba chronić informacje o swoich środkach ciężkości i punktach wrażliwych na atak , a jednocześnie zwiększać zdolność do wykrywania i oceniania podejrzanych działań w sieci.


4. przygotować wiarygodne plany odwetu i eskalacji konfliktu – ten punkt jest najtrudniejszy do zrealizowania. Już wspominałem, że trudno jest wykryć źródło ataku cybernetycznego, a przeciwnik pozostaje niewidoczny. Znacznie ogranicza to możliwość dokonania odwetu. Trudne nie znaczy jednak niemożliwe, dlatego obrońcy powinni kłaść duży nacisk na rozwój technik pozwalających na zidentyfikowanie źródła ataku. Latem i jesienią 2007 roku byliśmy świadkami serii ataków cyfrowych na Niemcy, USA i Wielką Brytanię. Celami ataków były głównie systemy bankowe i finansowe. Na początku grudnia 2007 roku Johnathan Evans z MI5 przedstawił obszerny raport, w którym udowodnił iż ataki pochodziły z komputerów należących do chińskich organizacji państwowych. Dowodzi to, że wykrycie prawdziwego źródła ataku jest możliwe. Jest jeszcze jeden problem do rozwiązania. Atak cyfrowy nie jest uznawany za akt wojny w prawie międzynarodowym. Jak na razie mamy jednostronne deklaracje. Departament Obrony USA już w 1999 roku uznał, że „naród będący obiektem ataku na sieci komputerowe, finansowanego przez inne państwo może legalnie odpłacić się tym samym, a w szczególnych przypadkach usprawiedliwiona może być obrona własna przy użyciu tradycyjnych środków wojskowych”14 . Sam Rattray postuluje aby w prawie międzynarodowym uregulować kwestię cyberwojny i uznać ją za akt agresji usprawiedliwiający użycie do obrony wszelkich dostępnych środków.


5. Znać swoich przeciwników – jednak nie łatwo wyodrębnić grupę potencjalnych „cyberagresorów” i ocenić ich potencjał cybernetyczny (zaawansowanie technologiczne, specjaliści itp). De facto oznacza to konieczność rozwijania działalności szpiegowskiej. Uważam jednak, że można tego dokonać również przez ograniczone ataki cyfrowe mające wybadać możliwości obronne przeciwnika.


Postępowanie wedle tego modelu nie uodporni na cyberataki, ale z pewnością ułatwi walkę z nimi, tym bardziej, że będzie ich coraz więcej. „Wojna cybernetyczna będzie dla XXI wieku tym czym dla XX był blitzkrieg”15 pisali 15 lat temu John Arquilla i David Ronfeldt. Natomiast Malcolm Davis przestrzega, że „Hakerzy będą działali jak komandosi za liniami wroga. W czasach, w których niemal wszystko jest kontrolowane przez komputery, cyberatak będzie mógł sparaliżować nieprzyjacielską armię” 16.

Atak cyfrowy jest rzeczą niezwykle groźną dla państw uzależnionych od sprawnego funkcjonowania swoich systemów informacyjnych. Najlepiej pokazał to atak na Estonię. Może doprowadzić do olbrzymich strat gospodarczych, a w przypadku walki zbrojnej znacząco osłabić armię przeciwnika. Na razie państwom rozwiniętym dają się we znaki głównie hakerzy. Skutki ich działań szybko udaje się naprawić. Wiele ataków pochodzi z Chin. Pekin skupia się głównie na cyberszpiegostwie, wykradaniu informacji, tajnych planów. Wiadomo jednak, że kraj ten intensywnie rozwija swoje możliwości prowadzenia wojny cyberprzestrzennej. Możemy się domyślać, że robi to głównie przeciwko Stanom Zjednoczonym. Trzeba też zwrócić uwagę na inne niebezpieczeństwo. Rozwój technik informacyjnych doprowadził do tego, że ataku atomowego może dokonać strona nie posiadająca broni jądrowej. Możemy sobie wyobrazić sytuacje, w której napastnik włamuje się do systemu elektrowni jądrowej przeciwnika i doprowadza do awarii powodującej skażenie radioaktywne. Hakerom już wielokrotnie udało się złamać zabezpieczenia informatyczne systemów elektrownii jądrowych.

W sytuacji błyskawicznego rozwoju nowoczesnych technologii i wzrastającej zależności od systemów informacyjnych trzeba się szybko uczyć i adaptować do ciągle zmieniających się warunków. Tylko wtedy będzie można skutecznie działać w cyberprzestrzeni. Wobec, aż tak szybkiego rozwoju technologii informacyjnych nie jest to łatwe. Nie ma jednak innego wyjścia, czas cyberwojen nastał.

Referat został przygotowany na konferencję naukową „Politikon”, która odbyła się w Krakowie 27-28 maja 2008 roku

Przypisy:

1http://www.nato.int/docu/review/2007/issue4/polish/analysis2.html
2http://www.wprost.pl/ar/?O=107407
3Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni”, Warszawa 2004, s 21
4http://www.angelfire.com/az/sthurston/Cyberwar.html
5Carl von Clausewitz „O wojnie”, Kraków 2005, s. 15
6Mariusz Kubiak „Edukacja Humanistyczna w wojsku – Nowe wojny epoki globalizacji”, Warszawa 2005, s. 31
7Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni”, Warszawa 2004, s 29
8ibidem s 24
9ibidem s 336
10http://gospodarka.gazeta.pl/technologie/1,86564,4949397.html
11Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni” Warszawa 2004, s 438
12Gregory Rattray „Wojna strategiczna w cyberprzestrzeni” Warszawa 2004, s 448
13ibidem s 149
14ibidem s 38
15http://www.angelfire.com/az/sthurston/Cyberwar.html
16http://www.pardon.pl/artykul/2415/iii_wojna_swiatowa_bedzie_sie_toczyc_w_sieci


Bibliografia:

1. Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni” wyd. Wydawnictwo Naukowo – Techniczne” Warszawa 2004
2. „Edukacja humanistyczna w wojsku nr 2/2005” pod red. Zbigniew Falkowski, wyd. Dom Wojska Polskiego, Warszawa 2005
3. „Społeczeństwo informacyjne. Wizja czy rzeczywistość? Tom I” pod red Lesław Haber, wyd. Uczelniane Wydawnictwa Naukowo – Dydaktyczne, Kraków 2004
4. http://pl.wikipedia.org/wiki/Wojna_cybernetyczna
5. http://www.wprost.pl/ar/?O=107407
6. http://www.nato.int/docu/review/2007/issue4/polish/analysis2.html
7. http://gospodarka.gazeta.pl/technologie/1,86564,4949397.html
8. http://www.dziennik.pl/swiat/article36893/Armia_USA_wypowiedziala_Chinom_cybernetyczna_wojne.html
9. http://www.guardian.co.uk/world/2007/may/17/topstories3.russia
10. http://www.angelfire.com/az/sthurston/Cyberwar.html
11. http://www.airpower.maxwell.af.mil/airchronicles/battle/chp6.html
12. http://www.schneier.com/blog/archives/2007/06/cyberwar.html
13. http://www.scribd.com/doc/2196580/Cyberwar-Strategy-and-Tactics
14. http://www.pardon.pl/artykul/2415/iii_wojna_swiatowa_bedzie_sie_toczyc_w_sieci
15. http://webhosting.pl/kategorie/bezpieczenstwo/2007_12/wojna_w_cyberprzestrzeni_chinczycy_zaatakowali_anglie
16. http://news.zdnet.co.uk/security/0,1000000189,39119111,00.htm

Bartłomiej Bartoszek

Przedruk dokonany za zgodą autora

Podobne artykuły


8
komentarze: 79 | wyświetlenia: 1271
111
komentarze: 32 | wyświetlenia: 60990
54
komentarze: 56 | wyświetlenia: 32672
54
komentarze: 68 | wyświetlenia: 31366
50
komentarze: 27 | wyświetlenia: 63674
49
komentarze: 18 | wyświetlenia: 65098
39
komentarze: 50 | wyświetlenia: 23362
39
komentarze: 30 | wyświetlenia: 28978
37
komentarze: 9 | wyświetlenia: 28635
36
komentarze: 37 | wyświetlenia: 23667
34
komentarze: 21 | wyświetlenia: 26375
32
komentarze: 12 | wyświetlenia: 26761
 
Autor
Artykuł



"Epoka industrialna zrodziła armie masowe"

Armie masowe zrodził proch czarny, a ten upowszechnił się w epoce przedindustrialnej.

Czy aby na pewno?

Tak.

"Efektem mechanizacji była wojna mobilna dominująca podczas II wojny światowej"

Wojnami manewrowymi były (m. in.): wojny napoleońskie i wojna polsko rosyjska roku 1920. W wojnach tych środki mechaniczne nie odegrały roli decydującej.

Jest odwrotnie niż twierdzi Autor, to nowe wynalazki unieruchamiają wojny, np. Wojnę Secesyjną w USA unieruchomiło zwiększenie szybkostrzelności broni

...  wyświetl więcej

Trochę powiem szczerze sam sobie Pan zaprzecza. A blitzkrieg to co? Nie był oparty o mobilność jednostek? No więc mechanizacja spowodowała przyśpieszenie wojny mobilnej. Wojny manewrowe a mobilność to dwie różne rzeczy.

"Trochę powiem szczerze sam sobie Pan zaprzecza. A blitzkrieg to co? Nie był oparty o mobilność jednostek? No więc mechanizacja spowodowała przyśpieszenie wojny mobilnej"

Jaki był podstawowy środek transportu Wehrmachtu?

"Ataki cyfrowe są pozbawione elementu przemocy"

Bynajmniej, są przemocą.

Mógł Pan to w jednym poście napisać, a nie kleić 5.
Poza tym: Element przemocy w wojnie (konflikt, reakcja ludzka), jest to bezpośrednie spowodowanie krzywdy osób trzecich, cyberwojna nie niesie bezpośrednich lecz jedyne pośrednie, więc mija się Pan z prawdą.

1. Ustosunkowywałem się do przeczytanych fragmentów w miarę czytania
2. Niszczenie cudzego mienia jest przemocą przeciwko właścicielowi.

"ataki pochodziły z komputerów należących do chińskich organizacji państwowych. Dowodzi to, że wykrycie prawdziwego źródła ataku jest możliwe"

Przecież zostało wykryte.

Nasilenie cyberwojny i terrorystycznych ataków na cyberprzestrzeni, podobnie jak inwazja sekt na Polskę nieodmiennie od wielu lat ma miejsce jakoś tak na początku letniej kanikuły i sezonu ogórkowego. Atak UFO na Wylatowo i okoliczne PGR-y też:) Dlatego wolę czytać o duchach i lewitacji joginów w tym czasie, bo przynajmniej histerii z tego takiej nie ma:) Chociaż potwór z Loch Ness ciągle dobrze p ...  wyświetl więcej



Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska