ArticlePDF Available
opracowania i materia£y
Stosunki Międzynarodowe – International Relations nr 3–4 (t.44) 2011
Rozwój Internetu na przełomie XX i XXI wieku stanowi z pewnością jeden z najbar-
dziej doniosłych przełomów technologicznych w historii ludzkości. Internet, począt-
kowo wykorzystywany głównie do badań naukowych, stał się pod koniec lat 90.
XX wieku nieodłącznym elementem funkcjonowania jednostek, społeczeństw, państw
i ich organizacji. Łącząc technologie informatyczne z telekomunikacyjnymi, Internet
otworzył nową erę globalnego komunikowania. Rewolucja sieciowa lat 90. XX wieku
doprowadziła w końcu do sytuacji, w której coraz więcej dziedzin życia opiera się na
wykorzystaniu technologii informatycznych. W 1995 r. na świecie dostęp do Internetu
miało jedynie 16 milionów użytkowników. Pięć lat później, było ich już 361 milionów,
w grudniu 2005 r. 1,018 miliarda, a w czerwcu 2010 r. niemal 2 miliardy1. Komputery-
zacja2 i informatyzacja3, niosące ze sobą zasadnicze zmiany w niemal wszystkich dzie-
dzinach życia, rodziły jednak od początku nowe wyzwania dla bezpieczeństwa państw.
Zasadniczą wątpliwość może budzić sama natura Internetu, w którym takie katego-
rie, jak granice państwowe czy podział na sferę publiczną i prywatną rozmywają się.
Poważnym wyzwaniem jest również anonimowość i względna łatwość ukrycia swo-
ich działań w sieci, co powoduje, iż tradycyjne metody reagowania na zagrożenia dla
bezpieczeństwa tracą sens. Już w 1996 r. w raporcie amerykańskiego ośrodka eksperc-
kiego RAND, wymieniono najważniejsze powody rosnącego znaczenia sieci telein-
formatycznych dla bezpieczeństwa państw. Według RAND, są to: niskie koszty dzia-
łalności, brak tradycyjnych granic, zwiększona możliwość prowadzenia działalności
1 Internet Growth Statistics, Internet Growth and Stats, http://www.allaboutmarketresearch.com
(22.01.2011).
2 Polega na zastępowaniu tradycyjnych metod funkcjonowania urzędów państwowych systemami
komputerowymi, m.in. przez wprowadzanie elektronicznych baz danych, formularzy internetowych czy li-
stów e-mail jako podstawowych metod komunikacji.
3 Polega na wykorzystaniu systemów informatycznych do analizy i przetwarzania wprowadzonych
danych.
Miron Lakomy


142 Miron Lakomy
propagandowej, brak wywiadu strategicznego, brak systemów ostrzegania oraz oceny
prawdopodobieństwa ataków, trudności związane z formowaniem koalicji międzyna-
rodowych oraz wrażliwość na atak na terytorium USA4. Skomplikowana natura sieci
komputerowych tworzących tzw. cyberprzestrzeń5 sprawiła, że już niemal od początku
ich powstania wykorzystywane były do działań w sferze bezpieczeństwa i obronności.
Coraz częściej zarówno w mediach, jak i literaturze naukowej, dla opisania tego zja-
wiska, używa się terminu „cyberwojna”6. Warto więc zadać pytanie, czy cyberwojna,
będąca początkowo wizją science-ction, stanie się w XXI wieku rzeczywistością?
 

Sieci informatyczne już od momentu powstania były polem pierwszych, jeszcze niezbyt
spójnych, prób ich wykorzystania do celów politycznych bądź militarnych. Chronolo-
gicznie pierwszą była prawdopodobnie operacja przeprowadzona przez amerykańską
CIA w 1982 r. W kanadyjskim programie przemysłowym, skradzionym przez radziec-
kich szpiegów amerykańskim agentom, udało się umieścić tzw. bombę logiczną. Po
zainstalowaniu skradzionego oprogramowania w systemie zarządzającym radzieckimi
rurociągami, bomba ta doprowadziła do przeciążenia i potężnego wybuchu na Syberii7.
Wydarzenie to stało się pierwszym wykorzystaniem cyberprzestrzeni do działań sabo-
tażowych. Inny przykład pochodzi z 1987 r., kiedy grupa niemieckich hakerów, tzw.
VAXBusters, dokonała serii włamań do amerykańskich serwerów, m.in. bazy w Ram-
mstein i NASA. Warto również wspomnieć o zmodykowanym programie PROMIS,
który był wykorzystywany przez NATO do włamywania się do sieci informatycznych
krajów Układu Warszawskiego. W latach 80. XX wieku również kraje bloku komu-
nistycznego zapoznały się z możliwościami działań w cyberprzestrzeni, czego przeja-
wem było wynajęcie niemieckiego hakera Markusa Hessa, który złamał zabezpieczenia
wielu amerykańskich instytucji naukowych i wojskowych (m.in. Pentagonu oraz MIT)8.
4 Strategic War… in Cyberspace, „Rand Research Brief” ze stycznia 1996 r.
5 Termin ten został po raz pierwszy wykorzystany przez Williama Gibsona w powieści Neuromancer,
gdzie oznaczał on świat cyfrowych sieci, stanowiący pole, na którym ścierały się interesy państw i kor-
poracji. Natomiast według jednej z naukowych denicji, sformułowanych przez Pierre’a Delvy’ego, cy-
berprzestrzeń oznacza „przestrzeń otwartego komunikowania za pośrednictwem połączonych komputerów
i pamięci informatycznych, pracujących na całym świecie”. Za M. Lakomy, Znaczenie cyberprzestrzeni dla
bezpieczeństwa państw na początku XXI wieku, „Stosunki Międzynarodowe – International Relations” 2010,
nr 3–4, s. 55–56.
6 Zob. Virtual Criminology Report, McAfee Corporation, 2009.
7 War in the fth domain, „The Economist” z 1 lipca 2010 r.
8 T. Formicki, Komandosi cyberprzestrzeni, „Stosunki Międzynarodowe” z 7 listopada 2007 r., www.
stosunki.pl (22.01.2011).
143
Cyberwojna jako rzeczywistość XXI wieku
Znaczenie cyberprzestrzeni dla bezpieczeństwa państw zaczęło rosnąć w latach 90.
XX wieku, gdy komputery i Internet rozprzestrzeniały się w coraz szybszym tempie.
Upowszechnienie dostępu do sieci otworzyło nowe możliwości, ale i zagrożenia przed
państwami, jak i aktorami niepaństwowymi. Coraz większym problemem o zasięgu
globalnym stawały się m.in. wirusy komputerowe. Przykładowo, już w 1992 r. glo-
balną akcję prewencyjną wywołał wirus Michelangelo, który miał, według przewidy-
wań, zainfekować 5 milionów komputerów. Dzięki ostrzeżeniom mediów, liczba
aktywowanych wirusów w rzeczywistości sięgnęła kilku tysięcy. Kolejną światową
akcję wywołał wirus Boza, o którym ostrzegały m.in. media oraz Microsoft9. W 1999
r. wirus Melissa, wykorzystując Internet, rozprzestrzenił się na całym świecie, powo-
dując straty w wysokości około 1 miliarda USD. O rosnącym zagrożeniu złośliwym
oprogramowaniem na przełomie wieków, świadczył także wirus I love you, który,
wykorzystując proste mechanizmy inżynierii społecznej, zaraził 10% wszystkich kom-
puterów, mających dostęp do sieci i spowodował straty szacowane od 5,5 do 8,7 miliar-
dów USD10. Należy jednak zauważyć, że wówczas za tworzenie tego typu progra-
mów odpowiedzialni byli z reguły pojedynczy programiści, którzy pisali je bardziej
dla udowodnienia swoich umiejętności, niż chęci spowodowania konkretnych strat.
Obok stale rozprzestrzeniającego się szkodliwego oprogramowania, w drugiej
połowie lat 90. XX wieku doszło także do wzrostu liczby aktów terroryzmu i szpiego-
stwa przy wykorzystaniu sieci teleinformatycznych. Już w 1998 r., w związku z wyda-
rzeniami w Timorze Wschodnim, hakerzy zagrozili paraliżem indonezyjskiego systemu
bankowego. Inny przykład może stanowić Malezja, gdzie w latach 1999–2000 doszło
do ponad 100 ataków na serwery i witryny internetowe instytucji rządowych. Najpo-
ważniejsza w skutkach była jednak afera Moonlight Maze, która rozpoczęła się w marcu
1998 r. i trwała dwa lata. W tym okresie rosyjscy hakerzy dokonali serii skoordyno-
wanych ataków w cyberprzestrzeni na serwery wielu amerykańskich instytucji rządo-
wych i prywatnych, w tym m.in. Pentagonu, NASA, Departamentu Energii, uniwersy-
tetów oraz instytutów badawczych. Dzięki nim uzyskali oni przykładowo informacje
dotyczące systemów kierowania rakietami USA. Wydarzenia te częściowo otworzyły
oczy amerykańskiej opinii publicznej na zagrożenia płynące z cyberprzestrzeni, dzięki
czemu pojawiły się pierwsze projekty legislacji regulującej ten wymiar bezpieczeństwa.
Warto również wspomnieć o pierwszym, choć mało istotnym, wykorzystaniu cyber-
przestrzeni w ramach koniktu zbrojnego. W marcu 1999 r., podczas operacji NATO
w Kosowie, informatycy Sojuszu dokonali wielu ataków w cyberprzestrzeni, których
celem było zablokowanie infrastruktury teleinformatycznej Serbii. W odwecie, serbscy
hakerzy podjęli wiele prób zablokowania serwerów Paktu Północnoatlantyckiego11.
9 http://poradnik.2lo.elblag.pl/800/wirusy-pd/1.html (24.01.2011).
10 G. Garza, Top 10 Worst Computer Viruses, Catalogs.com, http://www.catalogs.com (24.01.2011).
11 S. Moćkun, Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania
amerykańskiej administracji, „Raport Biura Bezpieczeństwa Narodowego”, Warszawa, lipiec 2009 r., s. 2;
M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, „Pulaski
144 Miron Lakomy
Co prawda, operacja ta ochrzczona terminem Matrix nie miała większego znaczenia
dla operacji NATO, jednak stanowiła historycznie pierwszy przykład wykorzystania
cyberprzestrzeni, równolegle z koniktem zbrojnym. Mimo raczej niewielkiej wagi
opisanych wyżej wydarzeń, przykłady wykorzystania cyberprzestrzeni w latach 80.
i 90. XX wieku pozwalały przewidywać, że znaczenie tego wymiaru bezpieczeństwa
miało w kolejnych latach dynamicznie rosnąć.
Dynamiczny rozwój Internetu i powszechna komputeryzacja na początku
XXI wieku sprzyjały wykorzystaniu cyberprzestrzeni do działań naruszających bez-
pieczeństwo państw. Do krajów, które jako pierwsze zaczęły stosować zorganizowane
formy cyberataków dla realizacji własnych celów politycznych, wywiadowczych czy
militarnych, należy zaliczyć przede wszystkim Stany Zjednoczone, Rosję oraz Chiny.
Rosja na przełomie wieków stała się głównym producentem tzw. malware, nie tylko
wirusów, lecz także „trojanów” czy „robaków”. Podobną rolę zaczęły również odgrywać
Chiny, które na przełomie wieków zdecydowanie zwiększyły swoją aktywność w Inter-
necie. Dowodem na to była afera Titan Rain z 2003 r., kiedy doszło do serii skoordyno-
wanych ataków chińskich hakerów na amerykańskie serwery rządowe i korporacyjne.
Dzięki nim wyciekły poufne informacje, pochodzące m.in. z NASA, Lockheed-Martin
czy Redstone Arsenal, m.in. na temat programu F-35 Joint Strike Fighter12. Obiektem
ataków coraz częściej stawały się również serwery w Europie Zachodniej. Ich celem
było uzyskanie przez chińskich i rosyjskich hakerów nowych technologii. Nowością,
świadczącą o postępie w tej dziedzinie, było wykorzystanie przez ChRL Internetu do
inltrowania tybetańskiej opozycji. W ramach tych działań, włamano się m.in. do kom-
putera Dalajlamy. W sieci zaktywizowały się również organizacje terrorystyczne, czego
symbolem stało się powstanie w sierpniu 2006 r. Global Islamic Media Front. Ponadto,
takie grupy, jak Al-Kaida czy Hezbollah zaczęły wykorzystywać Internet nie tylko do
ataków na zachodnie witryny internetowe, ale przede wszystkim do rekrutacji nowych
członków i propagowania wyznawanej przez siebie ekstremistycznej ideologii13.
Mimo opisanych wyżej procesów, świadomość zagrożeń pojawiających się
w cyberprzestrzeni dla bezpieczeństwa państw nadal była w tym okresie niewielka.
Przełomowym momentem okazała się druga połowa pierwszej dekady XXI wieku.
W 2006 r. Izrael w czasie operacji militarnej przeciwko Hezbollahowi został wielo-
krotnie zaatakowany w cyberprzestrzeni przez hakerów, pochodzących z państw Bli-
skiego Wschodu. Sprawiło to, że rząd w Tel Awiwie zaczął przywiązywać zdecy-
dowanie większą wagę do tego wymiaru bezpieczeństwa. Pozwoliło mu to w krót-
kim czasie osiągnąć niebywały postęp w tej dziedzinie14. Symbolicznym zwrotem
Policy Papers” 2009, nr 7, s. 1; P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.),
Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003, s. 376–377.
12 B. Graham, Hackers Attack Via Chinese Web Sites, „Washington Post” z 28 sierpnia 2005 r.
13 M. Lakomy, op. cit., s. 60–61.
14 D. Eshel, Israel Adds Cyber-Attack to IDF, Military.com, 10 lutego 2010 r., http://www.military.com
(24.01.2011).
145
Cyberwojna jako rzeczywistość XXI wieku
w debacie na ten temat stała się jednak tzw. pierwsza cyberwojna, czyli wydarzenia
z Estonii z kwietnia 2007 r. W związku z ostrym kryzysem politycznym na linii Tal-
lin–Moskwa, dotyczącym planów usunięcia pomnika „Brązowego Żołnierza”, rosyj-
scy hakerzy dokonali bezprecedensowego, zmasowanego ataku na estońskie serwery
i serwisy internetowe, zarówno sektora publicznego jak i prywatnego. Zablokowano
witryny www, m.in.: prezydenta Estonii, rządu, części ministerstw, parlamentu, partii
politycznych, koncernów medialnych oraz największych banków. Estońscy politycy
oskarżyli o atak Rosjan, choć jak stwierdził minister obrony Jaak Aaviksoo nie
było dowodu na bezpośrednie zaangażowanie Kremla15. Wiele dowodów wskazywało
jednak na udział w ataku służb specjalnych Federacji Rosyjskiej. Oceniając te wyda-
rzenia, warto przytoczyć opinię Linnara Viika, estońskiego eksperta komputerowego,
według którego głównym celem ataków były serwery o krytycznym znaczniu dla
funkcjonowania państwa, w tym m.in. obsługujące połączenia telefoniczne16. Inny eks-
pert, James Hendler, porównał wydarzenia z Estonii bardziej do „cyberzamieszek” niż
precyzyjnie wymierzonych ataków17. Natomiast premier Estonii Andrus Ansip przy-
równał blokowanie serwisów komputerowych do zabronionych przez prawo między-
narodowe blokad portów i lotnisk, wzywając jednocześnie „społeczność międzynaro-
dową” do podjęcia działań, zmierzających do przeciwdziałania płynącym z cyberprze-
strzeni zagrożeniom18. Podczas „pierwszej cyberwojny” szczególnie groźne okazały się
ataki na system bankowy, który jest w tym kraju bardzo zaawansowany. Ze względu
na fakt, iż około 90% transakcji bankowych odbywało się tam za pomocą Internetu,
system ten został w zasadzie sparaliżowany. Do ataku wykorzystano metodę DDoS
(Distributed Denial of Service), polegającą na zablokowaniu systemów komputero-
wych, poprzez zajęcie wszystkich wolnych zasobów, wykorzystując do tego jednocze-
śnie wiele komputerów19. Przyjęcie tego sposobu ataku było możliwe dzięki rozbu-
dowanej sieci botnet, czyli grupy komputerów20 zainfekowanych złośliwym oprogra-
mowaniem i kontrolowanych z ukrycia przez zarządzających daną siecią hakerów21.
Szacuje się, że rosyjski botnet wykorzystany w Estonii był jednym z największych
funkcjonujących na świecie, o czym świadczyła bezprecedensowa skala ataków22. Był
15 Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA „Novosti”, 6 września
2007 r., http://en.rian.ru/world (24.01.2011).
16 Cyberwarfare: Newly Nasty, „The Economist” z 24 maja 2007 r.
17 S. Waterman, Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca 2007 r., http://www.space-
war.com/reports (25.01.2011).
18 M. Lakomy, op. cit., s. 61.
19 T. Grabowski, Użytkowniku, broń się sam, Obfusc.at, 16 grudnia 2002 r., http://obfusc.at/ed
(25.01.2011).
20 Mogącej liczyć nawet setki tysięcy bądź miliony jednostek.
21 B. Łącki, Botnet od podszewki, „Heise Security” z 13 czerwca 2007 r., http://www.heise-online.pl/
security/features (25.01.2011).
22 I. Thompson, Russia „Hired Botnets” for Estonia Cyber-War, V3.co.uk, 31 maja 2007 r., http://
www.v3.co.uk/vnunet (25.01.2011).
146 Miron Lakomy
to pierwszy przypadek w historii, kiedy za pomocą ataku cybernetycznego obcemu
państwu udało się sparaliżować na pewien czas funkcjonowanie ważnych instytucji
państwowych i prywatnych. Wydarzenia te udowodniły więc, że zagrożenia płynące
z cyberprzestrzeni są jak najbardziej realne i posiadając odpowiedni potencjał można
zablokować funkcjonowanie infrastruktury krytycznej państwa za pomocą ataków
w sieciach teleinformatycznych.
„Pierwsza cyberwojna”, jak określono przypadek Estonii, nie była jedynym prze-
jawem wzrostu znaczenia cyberprzestrzeni dla bezpieczeństwa państw. 6 września
2007 r. izraelskie lotnictwo w ramach operacji Orchard dokonało bombardowania
syryjskiego ośrodka wojskowego, w którym prowadzono prace nad bronią atomową23.
Według informacji podanych przez amerykańskich ekspertów, aby uniknąć wykrycia
samolotów IDF przez syryjską obronę powietrzną, wykorzystano wirus komputerowy
Suter, opracowany przez BAE Systems. Program ten został zaprojektowany tak, aby
mógł atakować sieci komputerowe i telekomunikacyjne przeciwnika, jednocześnie
pozwalając na monitorowanie i przejmowanie kontroli m.in. nad systemami rada-
rowymi obrony powietrznej. Jego wykorzystanie pozwoliło izraelskiemu lotnictwu
dolecieć do celu, nie alarmując syryjskich sił powietrznych24. Izrael udowodnił więc,
że działania w cyberprzestrzeni mogą skutecznie zakłócić funkcjonowanie podstawo-
wych systemów obronnych państwa.
Do końca 2007 r. doszło jeszcze do kilku innych incydentów świadczących
o rosnącej rywalizacji państw w cyberprzestrzeni. We wrześniu 2007 r. amerykańscy
eksperci ujawnili informacje, które wskazywały, iż w samych tylko Stanach Zjedno-
czonych chińscy hakerzy, dokonujący regularnych ataków na instytucje USA, kon-
trolują około 750 tysięcy komputerów w ramach własnej sieci botnet. Były doradca
Pentagonu, Paul Strassman, określił tego typu sieć komputerów jako najtańszą broń
ofensywną, jaką każdy kraj sobie może zapewnić25. O rosnącym zagrożeniu USA
świadczyły także informacje podane przez Jima Lewisa, dyrektora Center for Stra-
tegic and International Studies. Według niego, w 2007 r. doszło do „elektronicznego
Pearl Harbor” w Stanach Zjednoczonych, kiedy w serii skoordynowanych ataków,
włamano się do serwerów Departamentów Obrony, Stanu, Handlu i Energii, gdzie
uzyskano m.in. dostęp do informacji dotyczących funkcjonowania sieci elektroener-
getycznej USA. W ich wyniku, niektóre amerykańskie serwery rządowe pozostały
nieczynne nawet przez tydzień. Dane te świadczyły o tym, że skala zagrożeń, poja-
wiających się w cyberprzestrzeni, wzrosła na tyle, rozwijany od lat amerykański
potencjał w tym wymiarze przestaje sobie z nimi radzić. Wydarzeniami o ogromnym
znaczeniu były również ataki hakerów w Brazylii w 2005 i 2007 r., w wyniku których
23 D. Ephron, The Whispers of War, „Newsweek” z 1 października 2007 r.
24 D.A. Fulgham, Why Syria’s Air Defense Failed to Detect Israelis, „Aviation Week and Space Tech-
nology” z 3 października 2007 r.
25 S. Waterman, China has .75M Zombie Computers in U.S., UPI.COM, 17 września 2007 r., http://
www.upi.com/Top_News (25.01.2011).
147
Cyberwojna jako rzeczywistość XXI wieku
doszło do poważnych awarii dostaw prądu. Tylko w jednym z nich na dwa dni prąd
straciło około 3 milionów ludzi26. Wydarzenia te potwierdziły podatność krytycznej
infrastruktury państwa na ataki w cyberprzestrzeni.
Kolejnym przełomowym momentem w debacie na ten temat był sierpień 2008 r.,
kiedy doszło do tzw. drugiej cyberwojny, toczącej się równolegle z koniktem w Osetii
Południowej. Już trzy dni przed jego wybuchem, 5 sierpnia, gruzińscy hakerzy doko-
nali dwóch ataków na strony osetyńskiej agencji informacyjnej oraz radia rządowego
w Cchinwali. W ich wyniku media te zaczęły nadawać informacje podawane przez
Alania TV, gruzińską stację telewizyjną skierowaną do Osetyńczyków27. 7 sierpnia, gdy
wojska gruzińskie dokonały ataku na Osetię Południową, reakcja Federacji Rosyjskiej
objęła kilka teatrów działań. Oprócz wykorzystania sił zbrojnych na lądzie, w wodzie
i powietrzu, w konikt ten włączyli się również rosyjscy hakerzy. Dokonali oni serii
ataków na strony internetowe najważniejszych instytucji państwowych Gruzji, w tym
na witrynę prezydenta Micheila Saakaszwiliego, rządu, ministra spraw zagranicznych
oraz ministra obrony. Za pomocą metody DDoS, zablokowano również dostęp do ser-
werów naukowych i komercyjnych, przy czym szczególny nacisk położono na strony
internetowe o charakterze informacyjnym. Zmasowany atak na gruziński Internet spra-
wił, że Tbilisi zostało w dużej mierze pozbawione możliwości prezentowania swo-
jego stanowiska międzynarodowej opinii publicznej. Przykładowo, ministerstwo spraw
zagranicznych Gruzji do publikowania oświadczeń było zmuszone wykorzystywać
blog internetowy Google. Innym przykładem sposobów działania rosyjskich hake-
rów było zastąpienie witryny internetowej prezydenta Gruzji zdjęciem Adolfa Hitlera.
W pomoc Gruzji zaangażowały się m.in. Polska, Ukraina i Estonia, które udostępniły
rządowi w Tbilisi własne serwery. Warto dodać, że zdaniem analityków korporacji
Greylogic, za atakami w Gruzji stały zorganizowane struktury hakerów kontrolowane
przez rosyjskie służby specjalne – GRU i FSB28. Podobnie jak w przypadku Esto-
nii, rosyjskim hakerom udało się więc w znaczącym stopniu utrudnić funkcjonowa-
nie nie tylko instytucji państwowych, ale także sektora prywatnego. W odróżnieniu
jednak od wydarzeń z 2007 r., tym razem największe znaczenie miało zablokowa-
nie Gruzinom możliwości informowania światowej opinii publicznej o wydarzeniach
w Osetii. Spore znaczenie miało również wykorzystanie cyberprzestrzeni do działal-
ności propagandowej, przede wszystkim przez przejęte gruzińskie witryny rządowe.
Oprócz „drugiej cyberwojny” w 2008 r. doszło również do poważnego włamania
do amerykańskich sieci wojskowych na Bliskim Wschodzie. Za pomocą pamięci USB
do sieci wojskowych zostało przeniesione złośliwe oprogramowanie, które błyska-
wicznie rozprzestrzeniło się m.in. na komputery Pentagonu. Umożliwiło to hakerom
26 G. Messick, Cyber War: Sabotaging the System, CBSNews.com, 8 listopada 2009 r., http://www.
cbsnews.com/stories/2009 (25.11.2011).
27 S. Ossetian News Sites Hacked, Civil.ge, 5 sierpnia 2008 r., http://www.civil.ge/eng (25.01.2011).
28 J. Leyden, Russian Spy Agencies Linked to Georgian Cyber-Attacks, „The Register” z 23 marca
2009 r., http://www.theregister.co.uk/2009 (25.01.2011); M. Lakomy, op. cit., s. 61.
148 Miron Lakomy
m.in. transfer tajnych danych wojskowych poza zabezpieczone serwery. Atak przez
długi czas pozostał niewykryty i stanowił największe w historii włamanie do sieci
militarnych USA. O jego powadze świadczy fakt, że w ramach operacji Buckshot
Yankee amerykańskim informatykom usunięcie malware ze wszystkich serwerów US
Army zajęło 14 miesięcy. Według słów przedstawicieli amerykańskiego wywiadu
po dwóch latach dochodzenia uznano, że prawdopodobnie za włamaniem stały służby
wywiadowcze Rosji, której hakerzy już wcześniej stosowali podobny kod29.
Do kolejnych ważnych wydarzeń doszło na początku 2009 r. W styczniu nastąpił
bowiem trzeci w historii zmasowany cyberatak Rosji – tym razem na Kirgistan. Przy
wykorzystaniu jednej z najpotężniejszych sieci botnet, rosyjscy hakerzy ponownie
metodą DDoS zablokowali funkcjonowanie trzech z czterech dostawców usług inter-
netowych Kirgistanu, co spowodowało de facto paraliż całego krajowego Internetu.
Według analityków Cyber Intelligence, atak był motywowany politycznie i wiązał
się z dyskusją w tym kraju na temat dalszej przyszłości bazy wojsk amerykańskich,
biorących udział w misji w Afganistanie30. W marcu 2009 r. natomiast chińska grupa
cyberszpiegowska, ochrzczona mianem Ghostnet, dokonała włamań do 1.295 kom-
puterów należących do instytucji państwowych, polityków, korporacji czy instytucji
badawczych w 103 krajach. Według informacji podanych przez Information Warfare
Monitor, Ghostnet był w stanie przez długi okres kontrolować komputery należące
do ministerstw spraw zagranicznych, m.in.: Iranu, Bhutanu, Indonezji, Bangladeszu,
Filipin, Brunei, Barbadosu, czy Łotwy. Włamano się również do serwerów ambasad
Pakistanu, Korei Południowej, Niemiec, Cypru, Tajlandii oraz Indii. Ponadto, chińskim
hakerom udało się uzyskać dostęp do komputerów osobistych tybetańskich opozycjo-
nistów, w tym sekretariatu Dalajlamy. Co ciekawe, członkowie Ghostnet byli w stanie
nie tylko ściągać z zarażonych serwerów zastrzeżone dane, ale wręcz wykorzystywać
funkcjonujące w systemach kamery i mikrofony do monitorowania sytuacji w pomiesz-
czeniach, gdzie znajdowały się komputery31. Była to największa operacja wywiadowcza
przeprowadzona za pomocą Internetu w historii, biorąc pod uwagę liczbę zaatakowa-
nych państw. O ataki została oskarżona Chińska Republika Ludowa, która kategorycz-
nie zdementowała jakikolwiek związek z Ghostnet32. O zaangażowaniu ChRL świadczą
jednak cele ataku, przede wszystkim państwa azjatyckie oraz chińscy opozycjoniści.
29 W.J. Lynn III, Defending a New Domain, „Foreign Affairs”, wrzesień/październik 2010 r.;
N. Schachtman, Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack (Updated), Wired.com,
25 sierpnia 2010 r., http://www.wired.com/dangerroom/2010 ( 30.01.2011).
30 K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30 stycznia 2009 r., http://defen-
setech.org (05.02.2011).
31 S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, „Infor-
mation Warfare Monitor” z 6 kwietnia 2010 r.
32 Foreign Ministry Spokesperson Qin Gang’s Remarks on the So-called Chinese Cyber-spy Ring In-
vading Computers in Countries, Ministry of Foreign Affairs of the People’s Republic of China, 1 kwietnia
2009 r.
149
Cyberwojna jako rzeczywistość XXI wieku
O coraz agresywniejszej postawie ChRL w cyberprzestrzeni świadczyła także tzw.
operacja Aurora, przeprowadzona przez chińskich hakerów przeciwko ponad 20 kor-
poracjom amerykańskim w drugiej połowie 2009 r. Wśród zaatakowanych znalazły
się m.in.: Google, Adobe Systems, Northrop Grumman, Yahoo i Symantec. Celem
ataku było uzyskanie nowoczesnych technologii oraz specjalistycznego oprogramo-
wania używanego przez te rmy. Co ciekawe, seria włamań była tak poważna, że
wywołała reakcję amerykańskiej sekretarz stanu Hillary Clinton, która zażądała od
rządu chińskiego wyjaśnień na ten temat33. O lawinowym wzroście zagrożeń, poja-
wiających się w cyberprzestrzeni, świadczył także fakt, iż tylko w 2009 r. pojawiło się
2,8 milionów odmian szkodliwego oprogramowania, co stanowiło wzrost o 71%
w stosunku do 2008 r.34
W 2010 r. doszło do kolejnych wydarzeń, świadczących o rosnącej rywalizacji
państw w cyberprzestrzeni. Przede wszystkim, od maja do grudnia trwał konikt mię-
dzy indyjskimi i pakistańskimi hakerami, w ramach którego obie strony włamały się
na tysiące stron internetowych swojego sąsiada. Zaatakowane witryny należały m.in.
do wojska, służb bezpieczeństwa, wyższych uczelni, mediów, korporacji oraz organi-
zacji pozarządowych35.
Za kolejny przełom w tej dziedzinie uznaje się wykorzystanie, prawdopodobnie
przez izraelski wywiad, wirusa Stuxnet do zablokowania irańskiego programu atomo-
wego. Wirus ten, zaprojektowany specjalnie w celu zatrzymania prac wirówek wzbo-
gacania uranu, został przeniesiony do systemów elektrowni atomowych w Natanz
i Bushehr za pomocą pamięci USB. Przeznaczono go do przeprogramowania systemów
SCADA (Supervisory Control and Data Acquisition) używanych do kontrolowania pro-
cesów przemysłowych. Wyjątkową zdolnością Stuxnet była możliwość ukrywania nie
tylko własnej obecności, ale także efektów przeprogramowania systemów w elektrow-
niach atomowych, m.in. poprzez zakłócanie działalności sensorów. Cechą wyróżnia-
jącą go od innych programów tego typu jest również fakt, iż został on zaprojektowany
do ataku na trzy różne systemy komputerowe. Mimo braku bezpośrednich dowodów,
wskazujących na zaangażowanie wywiadów Izraela i Stanów Zjednoczonych, uznaje
się, iż w związku z askiem międzynarodowych prób zatrzymania irańskiego programu
atomowego środkami politycznymi, oba państwa zdecydowały się na wykorzystanie
do tego cyberprzestrzeni. O zaangażowaniu izraelskiego wywiadu elektronicznego
świadczyły także odniesienia w kodzie wirusa do Biblii. Jak stwierdził Ralf Langner,
niemiecki naukowiec badający ten wirus, program ten zawiera łacińskie słowo myrtus
33 H. Clinton, Statement on Google Operations in China, U.S. Department of State, 12 stycznia 2010 r.;
K. Jackson Higgins, ‘Aurora’ Attacks Still Under Way, Investigators Closing in on Malware Creators, Dar-
kreading, 10 lutego 2010 r., http://www.darkreading.com (30.01.2011).
34 Annual Report PandaLabs 2010, Panda Security, s. 6; P. Reszczyński, Cyberwojna to nie kcja,
„Dziennik Internautów” z 8 grudnia 2010 r., http://di.com.pl (09.02.2011).
35 Pak Cyber Army Hacks 270 Indian Websites, Including that of CBI, „Karachi News” z 4 grudnia
2010 r., http://www.karachinews.net (31.01.2011).
150 Miron Lakomy
(mirt), które w wersji hebrajskiej – Hadassahbyło jednym z imion Estery, Żydówki,
będącej żoną króla Persji36. Zdanie to potwierdził również raport Kaspersky Labs,
który stwierdził, że zaprojektowanie tak wysoce skomplikowanego programu byłoby
możliwe tylko dzięki działaniu o zasięgu państwowym37. Według pojawiających się
informacji, wirus ten skutecznie zahamował postępy tego projektu, mimo zaprzeczeń
formułowanych przez Teheran. Efektem rozprzestrzenienia się wirusa stało się trzy-
miesięczne opóźnienie otwarcia elektrowni w Bushehr. Co prawda, irańscy politycy
zdementowali informacje, że Stuxnet doprowadził do komplikacji w rozwoju pro-
gramu atomowego, jednak o powadze sytuacji świadczyła m.in. wypowiedź ministra
przemysłu Mahmuda Liaii, który stwiedził, że Iran znalazł się w stanie wojny elek-
tronicznej38. Co ciekawe, wirus rozprzestrzenił się prawdopodobnie za pomocą rosyj-
skich rm podwykonawczych, pracujących przy budowie elektrowni. Stuxnet pojawił
się bowiem m.in. w Indiach i Indonezji, gdzie pracowały te same rmy, co w Iranie.
Wirus pojawił się również w Stanach Zjednoczonych, Wielkiej Brytanii czy Male-
zji, ale jednak najbardziej rozprzestrzenił się w Iranie, gdzie zainfekowanych zostało
około 63 tysięcy komputerów. Według niektórych informacji, atak Stuxnetu nadal trwa,
w związku ze stale pojawiającymi się nowymi jego wersjami39. Zdaniem ekspertów,
wirus ten jest najbardziej zaawansowanym złośliwym programem, jaki kiedykolwiek
stworzono, stanowiącym zarazem wejście w nową erę cyberwojny i cyberprzestrzen-
nego wyścigu zbrojeń. Według Davida Gerwitza, użycie Stuxnetu ma dla bezpieczeń-
stwa międzynarodowego znaczenie podobne, jak zrzucenie bomb atomowych na Hiro-
szimę i Nagasaki. W jego opinii, tego typu oprogramowanie jest w cyberprzestrzeni
podobnym zagrożeniem jak broń atomowa w konwencjonalnym konikcie zbrojnym.
Natomiast zdaniem Elizabeth Katiny, gdyby wirus ten dostał się w ręce grup terrory-
stycznych, mógłby posłużyć do ataków na infrastrukturę krytyczną Stanów Zjednoczo-
nych i Wielkiej Brytanii, m.in. sieć elektroenergetyczną czy inne usługi komunalne40.
Warto również wspomnieć o informacjach, które pojawiły się na początku 2011 r.
na temat wynalezienia „ostatecznej” broni w Internecie. Naukowcom z University of
Minnesota udało się opracować metodę ataku w cyberprzestrzeni, której skutkiem
byłoby sparaliżowanie Internetu na całym świecie. Nowy sposób polega na ataku na
węzły sieci – routery – za pomocą bardzo dużej sieci botnet, liczącej około 250 tysięcy
36 A. Matrosov, E. Rodionov, D. Harley, J. Malcho, Stuxnet Under the Microscope, Revision 1.31,
ESET Report, 2010; Annual Report PandaLabs 2010, Panda Security, s. 4; Stuxnet został stworzony przez
izraelski wywiad?, „Dziennik Internautów” z 1 października 2010 r., www.di.com.pl (31.01.2011).
37 W. Maclean, Iran „First Victim of Cyberwar”, News.scotsman.com, 25 września 2010 r., http://
news.scotsman.com/world (01.02.2011).
38 A. Aneja, Under Cyber-Attack, Iran Says, „The Hindu” z 26 września 2010 r.
39 Stuxnet Worm Rampaging Through Iran: IT Ofcial, Webicite.com: http://www.webcitation.org
(01.02.2011).
40 Stuxnet Heralds Age of Cyber Weapons, Virtual Arms Race, „Homeland Security Newswire”
z 27 stycznia 2011 r., http://homelandsecuritynewswire.com (01.02.2011); To był izraelski cyber-atak na
Iran, Dziennik.pl, 1 października 2010 r., http://wiadomosci.dziennik.pl (01.02.2011).
151
Cyberwojna jako rzeczywistość XXI wieku
komputerów. Według specjalistów, obecna struktura Internetu nie pozwala na obronę
przed taką metodą ataku, jednak jest on mało prawdopodobny. Sposób ten mógłby
jednak posłużyć jako „broń ostateczna” w cyberwojnie41.
 
Opisane powyżej przejawy wykorzystania cyberprzestrzeni w polityce bezpieczeństwa
państw można podzielić na trzy grupy:
● cyberterroryzm – polegający na politycznie motywowanych atakach na kom-
putery, systemy i sieci informatyczne w celu osiągnięcia określonych korzyści;
● działalność wywiadowczą – polegającą na próbie uzyskania niejawnych infor-
macji z serwerów, należących do osób prywatnych, instytucji rządowych lub
prywatnych42;
● wykorzystanie cyberprzestrzeni do prowadzenia działań zbrojnych w ramach
kolejnego teatru wojny.
W tym kontekście powstaje pytanie, jak się ma ta klasykacja do coraz częściej
wykorzystywanego terminu cyberwojny? Denicje wojny nieodłącznie dotyczą użycia
siły, przemocy, dla osiągnięcia określonych korzyści politycznych. Ponadto, sam akt
rozpoczęcia wojny, podjęcia działań zbrojnych jest wydarzeniem o ogromnym zna-
czeniu dla stosunków międzynarodowych. Wykorzystanie tej tradycyjnej perspektywy
w przypadku cyberwojny wydaje się jednak znacząco utrudnione, nie tylko ze względu
na odmienny charakter cyberprzestrzeni, ale także na różnice między motywowaną
państwowo cyberwojną a coraz powszechniej występującą cyberprzestępczością. Eks-
perci od kilku lat spierają się nad przyjęciem jednej denicji, która oddawałaby cha-
rakter tego, czym w zasadzie jest cyberwojna. Jeszcze w 2009 r. Eugene Spafford
stwierdził, że dotychczasowe wydarzenia nie dawały podstaw do wykorzystania tego
terminu. Innego zdania jest były zastępca dyrektora National Security Agency Wil-
liam Cromwell, który uważał, że w ciągu następnych 20–30 lat cyberataki staną się
pełnoprawnym elementem wojny43. Cyberwojnę często utożsamia się jedynie z wyko-
rzystaniem cyberprzestrzeni do prowadzenia działań zbrojnych w ramach kolejnego,
piątego już teatru wojny. Prekursorem takiego podejścia był John A. Warden, który już
w 1995 r. stwierdził, iż cyberprzestrzeń jest obok lądu, morza, powietrza i przestrzeni
kosmicznej, piątym wymiarem walki zbrojnej44. Według Pawła Sienkiewicza, do cech
wojny cybernetycznej należy zaliczyć:
41 The Cyberweapon That Could Take Down the Internet, „Financial News Now!” z 14 lutego 2011 r.,
http://nance.morenewsnow.com (20.02.2011).
42 Zob. M. Lakomy, op. cit., s. 56.
43 Zob. Virtual Criminology Report, McAfee Corporation, 2009, s. 8–12.
44 J.A. Warden, Enemy as a System, „Airpower Journal” 1995, nr 9, s. 40–55. Zob. także: R. Fry, Figh-
ting Wars in Cyberspace, „The Wall Street Journal” z 21 lipca 2010 r.
152 Miron Lakomy
uzyskanie przewagi informacyjnej,
niewidzialność przeciwnika,
teren działania jest cyberprzestrzeń,
a czynnikiem krytycznym jest czas45.
Wydaje się, że najpełniejszą denicję cyberwojny sformułował Richard A. Clarke.
Jego zdaniem, jest ona „działalnością państw, mającą na celu penetrację systemów
i sieci komputerowych innych podmiotów międzynarodowych dla dokonania okre-
ślonych zniszczeń lub zakłóceń”46. Co za tym idzie, za „cyberwojnę” czy też wojnę
w cyberprzestrzeni można uznać nie tylko wykorzystanie sieci w ramach koniktu
zbrojnego, ale także w celach szpiegowskich lub terrorystycznych. Podstawową
różnicą, oddzielającą pojęcie „cyberwojny” od cyberprzestępczości, byłoby w tym
wypadku zaangażowanie państw dążących do realizacji określonych interesów poli-
tycznych, gospodarczych bądź militarnych oraz zdecydowanie większa skala ataków.
 
Omówione wyżej przykłady pozwalają ustalić zakres i charakter zagrożeń płyną-
cych z cyberprzestrzeni, a więc z wymiaru, na którym toczy się cyberwojna. Jak
wspomniano wcześniej, działalność tę można podzielić na trzy zasadnicze kategorie.
Pierwszą z nich jest szpiegostwo w sieciach teleinformatycznych, które w XXI wieku
w coraz większym stopniu zastępuje działalność tradycyjnych służb wywiadowczych.
Przytoczone wyżej przykłady jasno udowadniają, że coraz więcej państw docenia
korzystanie z cyberprzestrzeni dla uzyskania informacji niejawnych, których zdobycie
tradycyjnymi metodami byłoby niemożliwe bądź niezwykle trudne. Szczególną rolę
pełnią tu Federacja Rosyjska i Chińska Republika Ludowa, które już w latach 90. XX
wieku podjęły pierwsze próby uzyskania istotnych dla siebie informacji poprzez pene-
trację cyberprzestrzeni. Można je podzielić na kilka grup: polityczne, gospodarcze,
militarne oraz technologiczne. W pierwszym przypadku, zarówno Rosja jak i Chiny
wielokrotnie inltrowały m.in. komputery osobiste polityków, jak i serwery instytu-
cji państwowych, w celu uzyskania informacji możliwych do wykorzystania w spo-
rach politycznych. Doskonałym przykładem były włamania do komputerów tybetań-
skich opozycjonistów oraz serwerów ambasad. Informacje gospodarcze z reguły
pozyskiwane za pomocą niemal już regularnych w XXI wieku ataków na kompu-
tery rm i korporacji międzynarodowych. W przypadku informacji militarnych sytu-
acja jest nieco bardziej skomplikowana, głównie z powodu niedostępności i wysokich
45 P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informa-
cyjne – wizja czy rzeczywistość?, Kraków 2003, s. 376–377.
46 Zob. R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About
It, Ecco Press, 2010.
153
Cyberwojna jako rzeczywistość XXI wieku
zabezpieczeń sieci wojskowych. Mimo to coraz częściej dochodzi do sytuacji, w któ-
rych nawet do najlepiej chronionych sieci dostają się nieuprawnieni użytkownicy.
Natomiast w atakach, mających na celu uzyskanie nowych technologii, specjalizują
się już nie tylko państwa, ale także niezależne grupy hakerów. Realne zagrożenie
wyciekami tego typu danych potwierdziło wyprowadzenie z amerykańskich serwerów
informacji dotyczących programu Joint Strike Fighter47.
Nieco inaczej wygląda działalność cyberterrorystyczna, której głównym celem
jest osiągnięcie określonych celów politycznych48. Ataki te z reguły skoordyno-
wane tylko w niewielkim stopniu i charakteryzują się niskim stopniem wyranowa-
nia technologicznego. Najpopularniejszym środkiem jest tu metoda DDoS, wsparta
kontrolowanymi przez hakerów sieciami botnet. Symboliczna stała się „pierw-
sza cyberwojna”, kiedy podczas sporu politycznego na linii Tallin–Moskwa, rosyj-
scy programiści zablokowali wiele istotnych dla funkcjonowania Estonii serwisów
i witryn internetowych. Co prawda, wydarzenia te nie stanowiły jeszcze poważnego
zagrożenia dla infrastruktury krytycznej państwa, jednak udowodniły, iż odpowied-
nie wykorzystanie cyberprzestrzeni w trakcie sporu politycznego, może przynieść
znaczne korzyści49.
Tradycyjne akty cyberterroryzmu są jednak coraz częściej zastępowane nowymi,
bardziej zaawansowanymi sposobami ataku. Dowodem na to stał się wirus Stuxnet.
Potwierdził on, że wizje włamań paraliżujących funkcjonowanie infrastruktury kry-
tycznej państwa stały się rzeczywistością. Po raz pierwszy bowiem zaprojektowano
narzędzie, które potra zakłócić wysoce wyspecjalizowane procesy przemysłowe, jed-
nocześnie stale się rozprzestrzeniając i ukrywając swoje istnienie. Tego typu instru-
menty, zdaniem ekspertów, byłyby w stanie sabotować wykonywanie najważniejszych
funkcji państwowych, w tym m.in.: sieć gazową, elektroenergetyczną, ciepłowniczą,
telekomunikacyjną, wodociągową czy transportową, system produkcji i dystrybucji
żywności i paliw, system opieki zdrowotnej oraz system bezpieczeństwa narodowego.
Wykorzystanie podobnej broni w cyberprzestrzeni może być katastrofalne w skutkach
dla zaatakowanego państwa. Potencjalnie atak za pomocą wirusa bazującego na roz-
wiązaniach Stuxnet, mógłby doprowadzić do katastrofy humanitarnej w zasadzie bez
jednego wystrzału. Widać więc wyraźnie, że sieci teleinformatyczne w dobie kom-
puteryzacji dają coraz szersze pole do popisu dla działalności cyberterrorystycznej.
O możliwości wystąpienia „elektronicznego Pearl Harbor” pisała m.in. ekspert CSO
47 Szerzej na temat cyberszpiegostwa: Shadows in the Cloud: Investigating Cyber Espionage 2.0, Joint
Report: Information Warfare Monitor and Shadowserver Foundation, 4 czerwca 2010 r.
48 Wykorzystanie cyberprzestrzeni do dokonywania aktów terrorystycznych zapowiadała m.in. Al-
-Kaida. Zob. S. Moćkun,Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania
amerykańskiej administracji, „Raport Biura Bezpieczeństwa Narodowego”, lipiec 2009 r. M. Chudziński, Al-
-Kaida zapowiada cyber-dżihad, „Dziennik Internautów” z 2 listopada 2007 r., http://di.com.pl (10.02.2011).
49 Warto dodać, iż w wyniku kryminalnej działalności w cyberprzestrzeni, Stany Zjednoczone tylko
w 2009 r. straciły około 1 biliona USD. Zob. War in the Fifth Domain, „The Economist” z 1 lipca 2010 r.
154 Miron Lakomy
Ira Winkler, zdaniem której istnieje coraz większe ryzyko skoordynowanego ataku na
sieć elektroenergetyczną Stanów Zjednoczonych50.
Na początku XXI wieku można zauważyć również poszerzenie możliwości wyko-
rzystania cyberprzestrzeni podczas koniktu zbrojnego. Najbardziej udanym połącze-
niem akcji militarnej i ataku w cyberprzestrzeni może się pochwalić Izrael. Zbombar-
dowanie syryjskiej elektrowni atomowej zostało przeprowadzone przy wykorzystaniu
złośliwego oprogramowania, wprowadzonego do systemów obrony przeciwlotniczej.
Dzięki temu samoloty F-16, które brały udział w misji, nie zostały w porę wykryte
przez radary. Udowodniło to, że również w tej dziedzinie, połączenie działalności
w cyberprzestrzeni z operacjami militarnymi, może przynieść korzyści niemożliwe do
uzyskania tradycyjnymi środkami. Ponadto, biorąc pod uwagę opisane wyżej poten-
cjalne efekty ataków terrorystycznych, warto zastanowić się nad ich skutkami podczas
koniktu zbrojnego. W przypadku działań w cyberprzestrzeni, siły zbrojne nie musia-
łyby dokonywać niszczących bombardowań celów w trakcie kampanii – wystarczyłby
atak za pomocą sieci, który zatrzymałby funkcjonowanie kluczowych systemów kon-
trolujących infrastrukturę krytyczną. W efekcie mogłoby to doprowadzić do odcię-
cia dostaw prądu, wody pitnej czy gazu. Biorąc pod uwagę wyjątkową podatność na
cyberataki systemu nansowego, realnym scenariuszem byłoby wywołanie kryzysu
nansowego, który de facto mógłby oznaczać zwycięstwo w konikcie bez jednego
wystrzału. Odnosząc się do podobnych prognoz, Mike McConnell, były szef amery-
kańskiego wywiadu, przyrównał efekty pełnej wojny w cyberprzestrzeni do wykorzy-
stania broni atomowej w tradycyjnym konikcie zbrojnym51.
 
Narastające zagrożenie cyberwojną prowadzi do poważnych dylematów prawno-poli-
tycznych. Jak wskazano wyżej, cechami charakterystycznymi wyzwań powstających
w cyberprzestrzeni są m.in.: niskie koszty działalności, brak tradycyjnych granic, brak
wywiadu strategiczngo, czy dość łatwa do osiągnięcia anonimowość52. Niskie koszty
działalności sprawiają, że poważne cyberataki może przygotować stosunkowo nie-
wielka grupa osób, niedysponująca wsparciem państwa. Co za tym idzie, problemem
staje się samo rozgraniczenie między działalnością kryminalną a państwową. Ponadto,
rządy niedysponujące odpowiednim potencjałem mogą wynająć do tego zorganizo-
wane grupy hakerów. Brak tradycyjnych granic ma tu dwojakie znaczenie. Z jednej
50 I. Winkler, Will There Be an Electronic Pearl Harbor?, „Computer Solutions” z 1 grudnia 2009 r.
Szerzej na temat cyberbezpieczeństwa przemysłowych systemów sterowania w: M.J. Borysiewicz,
J.S. Michalik, Cyberbezpieczeństwo przemysłowych systemów sterowania, „Bezpieczeństwo Pracy” 2007,
nr 7, s. 8–11.
51 War in the Fifth Domain, op. cit.
52 Strategic War… in Cyberspace, „Rand Research Brief”, styczeń 1996 r.
155
Cyberwojna jako rzeczywistość XXI wieku
strony, oznacza to trudność w rozgraniczeniu akcji inicjowanych przez państwa, orga-
nizacje kryminalne, korporacje czy pojedynczych hakerów. Z drugiej, w cyberprze-
strzeni nie istnieją również granice w sensie terytorialnym, przez co wiele zapisów
prawa międzynarodowego traci swój sens. Elementem utrudniającym wypracowanie
rozwiązań polityczno-prawnych jest także stosunkowo łatwa do osiągnięcia anonimo-
wość, przez co trudno jednoznacznie odpowiedzieć, kto może być odpowiedzialny za
dany incydent. Co za tym idzie, problematyczne byłoby również określenie ewentu-
alnego celu odwetu. Jak wskazuje wielu badaczy, w cyberprzestrzeni nie istnieje więc
odpowiednik systemu MAD (Mutually Assured Destruction)53.
Na tej podstawie warto się zastanowić, jakie dylematy polityczno-prawne niesie
ze sobą zjawisko cyberwojny oraz jak prawidłowo oceniać charakter cyberataków.
Tradycyjnie w prawie międzynarodowym wojnę określa się mianem „stanu walki
orężnej między państwami”. W konwencjach genewskich z 1949 r. stwierdzono, że
mają one moc obowiązującą „w razie wypowiedzenia wojny lub powstania jakiego-
kolwiek innego koniktu zbrojnego między dwiema lub więcej umawiającymi się
stronami”. W artykule 1 protokołu dodatkowego I do konwencji genewskich z 1974 r.,
międzynarodowy konikt zbrojny określono natomiast jako „konikt zbrojny, w któ-
rym narody walczą przeciwko panowaniu kolonialnemu i obcej okupacji oraz prze-
ciwko reżimom rasistowskim w wykonaniu prawa narodów do samostanowienia”.
Wreszcie w Karcie Narodów Zjednoczonych stwierdzono, że „Wszyscy członkowie
powstrzymują się w swych stosunkach międzynarodowych od groźby użycia siły lub
użycia jej przeciwko integralności terytorialnej lub niezawisłości politycznej które-
gokolwiek państwa, bądź w jakikolwiek inny sposób niezgodny z celami Organizacji
Narodów Zjednoczonych”. W prawie międzynarodowym funkcjonuje także pojęcie
szersze niż wojna – jest nim „użycie siły”. Obejmuje ono nie tylko konikty zbrojne,
ale także użycie siły, które nie napotyka oporu drugiej strony54. Warto również przy-
toczyć denicje wojny, pojawiające się w literaturze przedmiotu. Julian Kaczmarek
uznał, że konikt zbrojny ma miejsce wówczas, gdy cele klasy politycznej są ogra-
niczone, walka zbrojna toczy się na niewielkim obszarze, odbywa się w krótkim cza-
sie i nie wymaga angażowania gospodarki kraju będącego w konikcie55. Natomiast
według Bolesława Balcerowicza, wojna jest kontynuacją polityki środkami przemocy,
w której głównym przejawem jest walka zbrojna56. Mimo że trudno jednoznacznie
zdeniować ten termin, należy zauważyć, istnieje zasadnicza różnica między spe-
cyką działań w cyberprzestrzeni a tradycyjnym rozumieniem wojny, pojawiającym
się zarówno w ocjalnych dokumentach regulujących prawo międzynarodowe, jak
i w literaturze specjalistycznej. W związku z tym powstaje pytanie, czy cyberwojnę
53 T. Shimeall Countering Cyber War, „NATO Review” 2001, t. 49, nr 4, s. 16–18; War in the Fifth
Domain, op. cit.
54 R. Bierzanek, J. Symonides, Prawo międzynarodowe publiczne, Warszawa 2005, s. 379–383.
55 J. Kaczmarek, Bitwa o przetrwanie, Warszawa 1988, s. 26.
56 B. Balcerowicz, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996, s. 101.
156 Miron Lakomy
można uznać za „stan walki orężnej”. Odniósł się do tego problemu Bryan W. Ellis,
według którego wojna w cyberprzestrzeni jest wyzwaniem dla prawa międzynarodo-
wego z trzech powodów. Po pierwsze, jego zdaniem, ataki za pomocą sieci teleinfor-
matycznych mogą poczynić szkody o zupełnie innym charakterze niż tradycyjne dzia-
łania zbrojne. Wykorzystanie tradycyjnych narzędzi wojennych powoduje zniszczenia
o charakterze zycznym, które są stosunkowo łatwe do oceny. W przeciwieństwie do
tego, paraliż systemów teleinformatycznych bądź manipulacja danymi może powodo-
wać szkody niematerialne. Po drugie, według B.W. Ellisa, sygnał elektroniczny prze-
kraczający granice państw jest wyzwaniem dla pojęcia granic, suwerenności czy inte-
gralności terytorialnej. Dzięki temu nie tylko państwa, ale także jednostki i ich grupy
mogą dokonywać ataków, wpływających na działania systemów na całym świecie,
niepodlegając przy tym porządkowi prawnemu zaatakowanego kraju. Po trzecie wresz-
cie, problematyczne jest nie tylko uznanie cyberataku za akt wojny, ale także określe-
nie, w którym momencie cele tych ataków mają charakter wojskowy – czyli dozwo-
lony przez prawo międzynarodowe – a kiedy cywilny – więc zabroniony. Wynika to
z faktu, że włamania za pomocą sieci teleinformatycznych nie muszą prowadzić do
szkód dla ludności cywilnej, które przewiduje prawo humanitarne57.
Obok problemów dostrzeżonych przez Bryana W. Ellisa, można sformułować
i inne. Według tradycyjnej denicji wojny przyjmuje się, że obejmuje ona działania
na lądzie, morzu, w powietrzu i przestrzeni kosmicznej. W takim wypadku, ataki
w cyberprzestrzeni nie powinny być uznawane za wojnę, bowiem nie obejmowałyby
jej zapisy Karty NZ oraz konwencji genewskich. Jednak, jak wspomniano wcześniej,
John A. Warden już w 1995 r. uznał sieci teleinformatyczne za piąty wymiar walki
zbrojnej58. W tym wypadku, ataki za pomocą cyberprzestrzeni powinny oznaczać wej-
ście w stan wojny między państwami. Powstaje jednak przy tym wiele wątpliwości. Po
pierwsze, jak wskazano wcześniej, niekoniecznie atak przeprowadzony z terytorium
jednego państwa musiałby być inspirowany przez jego rząd. Biorąc pod uwagę funk-
cjonujące sieci botnet, istnieje także możliwość przeprowadzenia ataku z terytorium
innego państwa, niż byłoby to w rzeczywistości59. Ponadto, niezwykle trudno udowod-
nić, że za atakiem stał rząd danego kraju, a nie działające niezależnie grupy hakerów,
funkcjonujące nawet w takich krajach, jak Pakistan, Indie czy Iran. Tak więc brak
jasno wyznaczonych granic oraz anonimowość są czynnikiem zdecydowanie utrudnia-
jącym takie podejście. Po drugie, biorąc pod uwagę złożoność sieci teleinformatycz-
nych oraz stale rosnącą liczbę ataków w tym wymiarze, powstaje pytanie, w którym
57 B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are
Our Options?, U.S. Army War College, s. 3. Zob. także: J. Kulesza, New Technologies and the Need of
a Uniform Legal System, Social Science Research Network – Working Paper Series, 12 listopada 2007 r.
58 J.A. Warden, op. cit., s. 40–55.
59 Przykładowo, chińscy hakerzy mogliby do ataku na serwery amerykańskie wykorzystać amery-
kańskie komputery podłączone do sieci botnet. Zob. N. Sahrawat, Chinese Botnet-for-Hire Uncovered,
TheCTOForum, 22 września 2010 r., http://www.thectoforum.com (06.02.2011).
157
Cyberwojna jako rzeczywistość XXI wieku
momencie i jak atak byłby uznany za akt wojny. Jak wspomniano wcześniej, włama-
nia na serwery pojedynczych instytucji rządowych tylko w USA liczy się w milio-
nach incydentów dziennie. Analiza każdego z nich oraz reakcja na zasadach prawa
międzynarodowego wydaje się być niemożliwa. Jednym z rozwiązań w tym wypadku
mogłoby być branie pod uwagę jedynie najpoważniejszych incydentów, takich jak
wydarzenia z Estonii czy Gruzji. Jednak i w tym przypadku powstaje problem braku
„twardych” dowodów zaangażowania czynników państwowych. Po trzecie wreszcie,
rodzi się wątpliwość czy wszystkie incydenty w cyberprzestrzeni mogą być uznane
za działania zbrojne. Z pewnością ataki na infrastrukturę krytyczną lub wykorzystanie
cyberprzestrzeni przeciwko siłom zbrojnym innego kraju można by tak zdeniować.
Natomiast powstaje pytanie, czy tego typu perspektywa byłaby adekwatna w przy-
padku np. działalności szpiegowskiej60.
Cyberwojna stanowi poważne wyzwanie dla polityki bezpieczeństwa państw.
W sytuacji, w której niemal codziennie dochodzi do ataków w cyberprzestrzeni na
serwery i witryny zarówno sektora państwowego, jak i prywatnego, najistotniejsza
wydaje się reakcja na poziomie rządowym. Jak wskazano powyżej, na przełomie
pierwszej i drugiej dekady XXI wieku większość poważnych graczy na arenie między-
narodowej pracuje nad rozwojem swoich zdolności w dziedzinie cyberbezpieczeństwa.
W przypadku ataków na niewielką skalę, państwa ograniczają się z reguły do polep-
szenia swoich standardów bezpieczeństwa w sieciach teleinformatycznych, oraz o ile
to możliwe, zaangażowania służb policyjnych w celu odnalezienia odpowiedzialnych
za nie osób61. W tym kontekście, istotne jest, jak rządy państw powinny zareagować
na ataki cyberprzestrzenne, zagrażające infrastrukturze krytycznej bądź informacjom
niejawnym, co ma wpływ na sytuację bezpieczeństwa kraju. Większość strategii bez-
pieczeńtwa państw bądź nie przewiduje tak poważnych incydentów, bądź nie traktuje
ich na równi z incydentami zbrojnymi. Najbardziej zaawansowana dyskusja na ten
temat trwa w Stanach Zjednoczonych. Dyrektor Narodowej Agencji Bezpieczeństwa
gen. Keith Alexander stwierdził w kwietniu 2010 r., iż USA powinny odpowiadać na
cyberataki za pomocą podobnych środków, nawet wówczas, gdy nie są znane osoby
stojące za zamachami. Zaznaczył, że odpowiedź na cyberatak powinna być zgodna
z prawem międzynarodowym, oraz proporcjonalna do wyrządzonej szkody. Zwró-
cił przy tym uwagę, iż podstawą tego typu działań jest prawo wszystkich państw
do samoobrony62. Ten sam generał podkreślił również potrzebę jak najszybszego
60 Szerzej: B.W. Ellis, The International Legal Implications and Limitations of Information Warfare:
What are the Options?, USAWC Strategy Research Project, U.S. Army War College, 10 kwietnia 2011 r.;
M.K. Kuschner, Legal and Practical Constraints on Information Warfare, „Air & Space Power Journal”,
http://www.airpower.maxwell.af.mil (12.02.2011).
61 Zob. np. A. Moscaritolo, AT&T iPad Hackers Arrested, Facing Federal Charges, „SC Magazine”
z 18 stycznia 2011 r.
62 U.S. Military Asserts Right to Counter Cyber Attacks, „Fox News” z 14 kwietnia 2010 r., http://www.
foxnews.com (07.02.2011).
158 Miron Lakomy
rozpoczęcia globalnej debaty na temat cyberbezpieczeństwa, która prowadziłaby
do ustanowienia nowych norm prawa międzynarodowego w tej dziedzinie63. Nieco
dalej posunął się James Miller, zastępca podsekretarza obrony USA, który stwierdził
w maju 2010 r., że Stany Zjednoczone poważnie zastanawiają się nad możliwością
militarnej odpowiedzi na cyberataki. Jego zdaniem, miliony ataków dziennie na sieci
rządowe, sponsorowane przez ponad 100 siatek wywiadowczych, przewyższają ame-
rykańskie zdolności do obrony. Niewystarczający potencjał do ochrony amerykań-
skich sieci teleinformatycznych, zdaniem J. Millera, sprawia, że Pentagon od dłuż-
szego czasu zastanawia się nad możliwością militarnej odpowiedzi na najpoważniejsze
przejawy cyberwojny64. Podjęcia takich kroków nie wykluczył także gen. Kevin P.
Chilton, według którego w takim wypadku powinno obowiązywać prawo koniktów
zbrojnych65. Powstaje jednak wątpliwość, czy na gruncie obecnie obowiązujących roz-
wiązań, odpowiedź militarna na zmasowane ataki w cyberprzestrzeni byłaby zgodna
z prawem międzynarodowym. Ponadto, innym dyskutowanym rozwiązaniem w wielu
krajach jest uzyskanie przez rządy państw zdolności do „wyłączenia” lub izolowania
Internetu w całym kraju w momentach szczególnego zagrożenia. Dyskusja ta jest
szczególnie zaawansowana w Stanach Zjednoczonych, gdzie wielokrotnie pojawiał się
już pomysł nadania prezydentowi specjalnych uprawnień w tej materii, w wypadku
zmasowanego ataku na amerykańskie sieci teleinformatyczne66.
Ponadto, warto zwrócić uwagę na dylematy polityczne związane z interpretacją
obecnie funkcjonujących umów międzypaństwowych czy traktatów sojuszniczych. Za
dobry przykład może służyć Traktat Waszyngtoński. Podstawą gwarancji sojuszni-
czych NATO jest artykuł 5 traktatu, który stwierdza: „Strony zgadzają się, że zbrojna
napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej będzie uznana za
napaść przeciwko nim wszystkim i dlatego zgadzają się, że jeżeli taka zbrojna napaść
nastąpi, to każda z nich, w ramach wykonywania prawa do indywidualnej lub zbio-
rowej samoobrony, uznanego na mocy artykułu 51 Karty Narodów Zjednoczonych,
udzieli pomocy Stronie lub Stronom napadniętym, podejmując niezwłocznie, samo-
dzielnie jak i w porozumieniu z innymi Stronami, działania, jakie uzna za konieczne,
łącznie z użyciem siły zbrojnej, w celu przywrócenia i utrzymania bezpieczeństwa
obszaru północnoatlantyckiego. O każdej takiej zbrojnej napaści i o wszystkich pod-
jętych w jej wyniku środkach zostanie bezzwłocznie powiadomiona Rada Bezpie-
czeństwa. Środki takie zostaną zaniechane, gdy tylko Rada Bezpieczeństwa podej-
mie działania konieczne do przywrócenia i utrzymania międzynarodowego pokoju
63 Cyberwar. The Threat from the Internet, „The Economist” z 1 lipca 2010 r.
64 I. Tulyakov, USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru,
14 maja 2010 r., http://english.pravda.ru (07.02.2011).
65 M. Chudziński, Odwet militarny za cyberatak?, „Dziennik Internautów” z 9 maja 2009 r., http://
di.com.pl (10.02.2011).
66 K. Coleman, To Kill the Kill Switch or Not, DefenseTech, 7 stycznia 2011 r., http://defensetech.org
(08.02.2011).
159
Cyberwojna jako rzeczywistość XXI wieku
i bezpieczeństwa”67. Powstaje pytanie, jak w przypadku ataków w cyberprzestrzeni
mają się zachować państwa członkowskie Sojuszu, kiedy podstawą do jego wyko-
rzystania jest „zbrojna napaść”. W 2007 r. podczas pierwszej cyberwojny w Esto-
nii, Sojusz Północnoatlantycki nie wykorzystał artykułu 5, uruchamiając jednak inne
programy pomocowe dla Tallina. Pytanie to jest nadal aktualne, gdyż w przyszłości
cyberataki na państwa NATO mogą przybrać zdecydowanie poważniejszy charakter.
Podobne dylematy przeżywają również inne organizacje międzynarodowe, których
prawno-polityczne fundamenty funkcjonowania nie przewidują sytuacji ataków za
pomocą sieci teleinformatycznych.
* * *
Ataki dokonywane za pomocą cyberprzestrzeni stają się od lat 90. XX wieku coraz
większym wyzwaniem dla bezpieczeństwa państw. Proces ten trafnie określił Graham
Cluley, według którego: „Haking i pisanie wirusów zaistniały najpierw jako hobby,
[…] aby programista mógł sprawdzić swoje umiejętności, niż wyrządzić poważne
szkody […] Później proceder ten ewoluował w kierunku zorganizowanej działalności
przestępczej, motywowanej głównie znacznymi korzyściami nansowymi […] i teraz,
w 2010 r., można stwierdzić, że trzecim motywem jest wykorzystanie malware i Inter-
netu w celu uzyskania komercyjnych, politycznych i militarnych korzyści”68. Roz-
wój technologii teleinformatycznych doprowadził do sytuacji, w której coraz więcej
rządów zainteresowało się działalnością w cyberprzestrzeni. Światowymi liderami
w tej dziedzinie stały się nie tylko Stany Zjednoczone, ale także Federacja Rosyjska
i Chińska Republika Ludowa. Państwa te najwcześniej zauważyły potencjał działal-
ności w cyberprzestrzeni, czego przejawem jest nie tylko produkcja zaawansowanych
wirusów komputerowych, ale wykorzystanie sieci teleinformatycznych do osiągnię-
cia określonych korzyści politycznych, militarnych, gospodarczych czy technologicz-
nych. Przełom w dyskusji nad cyberbezpieczeństwem na początku XXI wieku wiązał
się z pierwszym przejawem cyberwojny. Ataki na Estonię w 2007 r., mimo że miały
bardziej charakter „internetowych zamieszek”, udowodniły, cyberprzestrzeń może
stanowić idealny środek nacisku politycznego, bez groźby jakichkolwiek konsekwencji
prawnych czy militarnych. Już niedługo po tym Izrael i Rosja ponownie potwierdziły,
że cyberprzestrzeń można również z powodzeniem wykorzystać w warunkach kon-
iktu zbrojnego. W pierwszym przypadku, Tel Awiw po raz pierwszy w historii wyko-
rzystał wirus komputerowy do sabotowania systemów wojskowych innego państwa
przy realizowaniu operacji militarnej. Pełen sukces bombardowania syryjskich instala-
cji atomowych osiągnięto właśnie dzięki wykorzystaniu złośliwego oprogramowania.
67 Traktat Waszyngtoński, Dz.U. 2000, nr 87, poz. 970.
68 Zob. Security Threat Report Mid-year 2010, Sophos 2010; Sophos: Cyberwojny zyskują coraz więk-
szą akceptację internautów, „Dziennik Internautów” z 3 sierpnia 2010 r., http://di.com.pl (09.02.2011).
160 Miron Lakomy
Rok później, Federacja Rosyjska udowodniła, że wykorzystanie sieci teleinforma-
tycznych w warunkach koniktu zbrojnego może nie tylko zablokować możliwość
komunikacji danego państwa ze światem, ale także może przynieść znaczne korzyści
propagandowe. Za kolejnym przełomem w tej dziedzinie stał ponownie Izrael, który
za pomocą wirusa Stuxnet, przynajmniej częściowo zahamował prace nad irańską
bronią atomową. Możliwość ta dotychczas była rozpatrywana tylko w kategoriach
interwencji zbrojnej. Co jednak najważniejsze, wirus Stuxnet stał się zwiastunem naj-
poważniejszego typu zagrożeń, płynących z cyberprzestrzeni – programów zdolnych
sabotować funkcjonowanie procesów przemysłowych, a co za tym idzie krytycznej
infrastruktury państwa. Odcięcie dostaw prądu, wody pitnej czy gazu w całym kraju
za pomocą precyzyjnego cyberataku jeszcze niedawno wydawało się nierealne. Otwo-
rzenie nowego etapu w rozwoju złośliwego oprogramowania przez Stuxnet sprawiło,
scenariusz stał się możliwy do urzeczywistnienia. Zastosowanie nowych narzędzi
w cyberprzestrzeni może w perspektywie pozwolić na zwycięstwo w konikcie zbroj-
nym bez jednego wystrzału. Pozwoli także wpływać na sytuację gospodarczą państw
czy regionów dzięki sabotowaniu np. prac giełd papierów wartościowych czy syste-
mów nansowych.
Potwierdził to dokument Virtual Criminology Report, według którego światowy
wyścig cyberzbrojeń stał się już rzeczywistością, a nowe zagrożenia stwarzane są nie
przez broń nuklearną, a przez wirtualną69. Odpowiednia reakcja państw i organizacji
na wskazane wyżej wyzwania jest trudna, gdyż za dynamicznym rozwojem technolo-
gii informatycznych od dawna nie nadążają odpowiednie rozwiązania prawne i poli-
tyczne. Obecne zapisy prawa międzynarodowego publicznego nie dają jasnej odpo-
wiedzi na pytanie, jakie środki mogą podjąć państwa w celu ich zwalczania. Podobnie
wyglądają obecne rozwiązania polityczne. Od lat rządy państw zastanawiają się nad
odpowiednimi rozwiązaniami politycznymi, które stanowiłyby właściwą odpowiedź
na wyzwania pojawiające się w cyberprzestrzeni. Najbardziej zagrożone z nich, takie
jak Stany Zjednoczone, nie wykluczają nawet reakcji militarnej. W tym wypadku,
pojawia się jednak wiele wątpliwości dotyczących m.in. powszechnej niemal ano-
nimowości ataków czy trudności z określeniem właściwego celu odwetu. Z podob-
nymi problemami borykają się również organizacje międzynarodowe. Przykładowo,
Sojusz Północnoatlantycki, który wykształcił już podstawowe mechanizmy zwalczania
cyberzagrożeń, nie uznaje ataków za pomocą sieci teleinformatycznych za podstawę
do wykorzystania artykułu 5 Traktatu Waszyngtońskiego. Podejście to w przyszłości
może się okazać trudne do utrzymania.
Reasumując, cyberwojna, zgodnie z przewidywaniami autorów sci-, staje się
stopniowo rzeczywistością. Co prawda, nie doszło jeszcze do „gorącego” koniktu
międzypaństwowego w tym wymiarze, jednak dotychczasowe wydarzenia wskazują,
można mówić już nie tylko o „zimnej wojnie w cyberprzestrzeni” czy wyścigu
69 Virtual Criminology Report. Virtually Here: The Age of Cyber Warfare, McAfee Corporation, 2009.
161
Cyberwojna jako rzeczywistość XXI wieku
zbrojeń, lecz o regularnych starciach między poszczególnymi aktorami na arenie mię-
dzynarodowej70. Jej przejawami nie są już jedynie włamania na witryny internetowe
czy serwery, ale zorganizowane, masowe ataki przeprowadzone na zlecenie rządów,
które mogą potencjalnie zagrozić funkcjonowaniu krytycznej infrastruktury państw.
Wykorzystanie cyberprzestrzeni do realizacji interesów narodowych jest na początku
nowego wieku tym łatwiejsze, dziedziny tej nie obejmują zapisy tak prawa mię-
dzynarodowego, jak i większości państwowych strategii bezpieczeństwa. Dynamika
wydarzeń w cyberprzestrzeni udowodniła, iż cyberwojna może być w przyszłości
zjawiskiem powszechnym. Co za tym idzie, państwa i organizacje międzynarodowe
powinny dołożyć wszelkich starań, aby rozwiązania prawno-polityczne dotrzymały
kroku rozwojowi zagrożeń w tej dziedzinie. Odpowiednia reakcja na te wyzwania
pozwoli nie tylko na zniwelowanie znacznej części z nich, ale także w pewnym stop-
niu będzie determinować status i pozycję państwa na arenie międzynarodowej.
70 Zob. Virtual Criminology Report, McAfee Corporation, 2009; D. Gardham, Hackers recruited to
ght ‘new cold war’, „The Telegraph” z 26 czerwca 2009 r.
nr 7, s. 1; P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne-wizja czy rzeczywistość?
Policy Papers" 2009, nr 7, s. 1; P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne-wizja czy rzeczywistość?, Kraków 2003, s. 376-377. 12
Hackers Attack Via Chinese Web Sites
  • B Graham
B. Graham, Hackers Attack Via Chinese Web Sites, "Washington Post" z 28 sierpnia 2005 r.
The Threat from the Internet
  • Cyberwar
Cyberwar. The Threat from the Internet, "The Economist" z 1 lipca 2010 r.
Odwet militarny za cyberatak?
  • M Chudziński
M. Chudziński, Odwet militarny za cyberatak?, "Dziennik Internautów" z 9 maja 2009 r., http:// di.com.pl (10.02.2011).
To Kill the Kill Switch or Not, DefenseTech, 7 stycznia
  • K Coleman
K. Coleman, To Kill the Kill Switch or Not, DefenseTech, 7 stycznia 2011 r., http://defensetech.org (08.02.2011).
USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru, 14 maja
  • I Tulyakov
I. Tulyakov, USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru, 14 maja 2010 r., http://english.pravda.ru (07.02.2011).
Społeczeństwo informacyjne -wizja czy rzeczywistość?
  • P Sienkiewicz
Policy Papers" 2009, nr 7, s. 1; P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne -wizja czy rzeczywistość?, Kraków 2003, s. 376-377.
Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca
  • S Waterman
S. Waterman, Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca 2007 r., http://www.spacewar.com/reports (25.01.2011).
Heise Security" z 13 czerwca
  • B Łącki
B. Łącki, Botnet od podszewki, "Heise Security" z 13 czerwca 2007 r., http://www.heise-online.pl/ security/features (25.01.2011).