Analiza zagadnień związanych z cyberwojną na podstawie cyberataków na Estonię (2007), ukraińską elektrownię (2015) oraz sieć satelitarną KA-SAT (2022)

Autor

  • Mikołaj Nowak Uniwersytet Gdański

DOI:

https://doi.org/10.26881/tutg.2025.1.05

Słowa kluczowe:

cyberbezpieczeństwo, cyberprzestępczość, cyberterroryzm, cyberwojna, Ukraina

Abstrakt

Kwestie związane z rozwojem technologii i idące za tym procesem szanse oraz zagrożenia stanowią bogaty rezerwuar idei możliwych do wykorzystania w przestrzeni szeroko rozumianej kultury popularnej. Jedną z koncepcji potencjalnego zagrożenia jest cyberwojna, która w tym obszarze niekiedy występuje jako wizja katastroficznych przemian. Można by w tym momencie odwołać się do skrajnego obrazu przejęcia kontroli nad ludzkością przez zbuntowane maszyny przedstawionego np. w filmie Matrix (1999). Warto byłoby jednak przytoczyć przykład bliższy podejmowanemu zagadnieniu, którym może być gra komputerowa Battlefield 2042 (2021). Rozwój technologiczny, informatyzacja przestrzeni oraz chaos składają się tutaj na przestrzeń funkcjonowania wojny, stanowią jej nieodłączne elementy. Hakowanie, zdalne unieszkodliwianie, namierzanie, manipulowanie otoczeniem za pomocą informatycznych narzędzi, czy zakłócanie są tego wyraźnym przykładem. Jest to natomiast przestrzeń przesadnie zdynamizowana, wynika to jednak z wymagań graczy względem wirtualnego świata oraz ich potrzeb dotyczących natychmiastowych doznań. Odbiorca, bez względu na to, czy jest widzem, czy graczem, nie może się nudzić. Fakt, iż kultura popularna w dużym stopniu operuje przekazami o właściwościach emocjonalnych, a tym samym niekiedy posuwa się do hiperbolizacji przedstawianych aspektów rzeczywistości, zapożyczonych z realnego świata, jest niepodważalny. Pojawiają się więc pytania: czym faktycznie jest cyberwojna i jakie formy może przybrać w rzeczywistości?

Niniejszy artykuł poddaje analizie problematykę związaną z definiowaniem cyberwojny i rozróżnieniem jej od innych negatywnych działań w cyberprzestrzeni. Podjęte rozważania mają na celu nakreślić potencjalną charakterystykę realnej wojny cybernetycznej. W oparciu o przegląd literatury, opinie ekspertów i instytucji zajmujących się cyberbezpieczeństwem wykazano, iż cyberwojna jest zjawiskiem wielowymiarowym. W artykule dokonano także analizy przypadków konkretnych incydentów, takich jak zmasowany atak cybernetyczny na Estonię z 2007 roku, atak na ukraińską elektrownię z 2015 roku czy zakłócenie sieci KA-SAT z 2022 roku

Downloads

Download data is not yet available.

Bibliografia

Baker E., Dang Q., Frankel S., Scarfone K., Wouters P., 2020, Guide to IPsec VPNs, Gaithersburg, National Institute of Standards and Technology.

Cendrowski W., 2017, Cyberwojna i jej znaczenie dla bezpieczeństwa NATO w kontekście przypadków i dokumentów strategicznych, [w:] H. Batorowska (red.), Walka informacyjna. Uwarunkowania. Incydenty. Wyzwania, Kraków, Uniwersytet Pedagogiczny w Krakowie, s. 128–141.

Clausewitz C. von, 2022, O wojnie, A. Cichowicz, L.W. Koc (przeł.), Warszawa, Bellona. Europol EC3, 2019, Spear Phishing. A Law Enforcement and Cross-Industry Perspective, Haga, European Union Agency for Law Enforcement Cooperation.

Gu Q., Liu P., 2012, Denial of Service Attacks, [w:] H. Bidgoli (red.), Handbook of computer networks, t. 3, Hoboken, John Wiley & Sons, s. 454–468.

Huyghe F.-B., 2011, Cyberwar and its borders, [w:] D. Ventre (red.), Cyberwar and information warfare, Londyn, ISTE, s. 1–30.

Lakomy M., 2015, Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Katowice, Wydawnictwo UŚ.

Nowakowski W., 2021, Ransomware, Człowiek i dokumenty, 63, s. 80–84.

Ochmann P., Wojas J., 2015, Współczesne znaczenie aktu wypowiedzenia wojny – uwagi w kontekście konfliktu na wschodzie Ukrainy, Bezpieczeństwo. Teoria i Praktyka, 3, s. 81–92.

Pączkowski T., 2017, Słownik cyberbezpieczeństwa, Katowice, Szkoła Policji w Katowicach.

Rid T., 2013, Cyber war will not take place, Oxford, Oxford University Press.

Schmitt M.N. (red.), 2013, Tallin manual on the international law applicable to cyber warfare, Cambridge, Cambridge University Press.

Schmitt M.N. (red.), 2017, Tallinn manual 2.0 on the international law applicable to cyber operations, Cambridge, Cambridge University Press.

Shakarian P., Shakarian J., Ruef A., 2013, Introduction to cyber-warfare. A multidisciplinary approach, Waltham, Syngress.

Siwicki M., 2012, Podział i definicja cyberprzestępstw, Prokuratura i Prawo, 7–8, s. 241–252.

Skubisz J., 2017, Istota bezpieczeństwa, Zarządzanie Innowacyjne w Gospodarce i Biznesie, 2, s. 61–77.

Stefanowicz M., 2017, Cyberprzestępczość. Próba diagnozy zjawiska, Kwartalnik Policyjny, 4, s. 19–23.

Tzu S., Pin S., 2014, Sztuka wojny, wyd. 3, B. Oczko (red.), D. Bakalarz (przeł.), Gliwice, Helion.

Warchoł A., 2023, Od ofiary do światowego lidera. Estonia po cyberatakach z 2007 roku, Politeja, 20 (5), s. 307–327.

Winterfeld S., Andress J., 2013, The Basics of Cyber Warfare. Understanding the Fundamentals of Cyber Warfare in Theory and Practice, Waltham, Elsevier.

Źródła internetowe:

Bock P., Hauet J.-P., Françoise R., Foley R., 2019, Lessons learned from a forensic analysis of the Ukrainian power grid cyberattack [online], https://blog.isa.org/lessonslearned-forensic-analysis-ukrainianpower-grid-cyberattack-malware [dostęp: 03.11.2024 r.].

Cendrowski W., 2020, Cyberwojna, [w:] Vademecum Bezpieczeństwa Informacyjnego [online], https://vademecumbezpieczenstwainformacyjnego.uken.krakow.pl/2020/03/09/cyberwojna/ [dostęp: 27.10.2024].

Cybersecurity and Infrastructure Security Agency, 2018, VPNFilter destructive malware [online], https://www.cisa.gov/newsevents/alerts/2018/05/23/vpnfilter-destructive-malware [dostęp: 04.11.2024 r.].

Cybersecurity and Infrastructure Security Agency, 2021, Cyber-attack against Ukrainian critical infrastructure [online], https://www.cisa.gov/news-events/icsalerts/ir-alert-h-16-056-01 [dostęp: 03.11.2024 r.].

De Tomas Colatin S., 2018, Power grid cyberattack in Ukraine (2015) [online], https://cyberlaw.ccdcoe.org/wiki/Power_grid_cyberattack_in_Ukraine_(2015) [dostęp: 03.11.2024 r.].

Denning D.E., 2000, Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives [online], https://faculty.nps.edu/dedennin/publications/Testimony-Cyberterrorism2000.htm [dostęp: 02.11.2024 r.].

DICE, 2021, Battlefield 2042, EA Games. FBI, 2021, Telephony Denial of Service Attacks Can Disrupt Emergency Call Center Operations [online], https://www.ic3.gov/PSA/2021/PSA21021 7 [dostęp: 29.11.2024].

Gapiński K., 2016, Blackout w zachodniej Ukrainie. Cyber atak o wymiarze międzynarodowym [online], https://pulaski.pl/komentarz-blackout-w-zachodniej-ukrainie-cyber-atak-o-wymiarze-miedzynarodowym/ [dostęp: 03.11.2024 r.].

Guerrero-Saade J.A., 2022, AcidRain. A modem wiper rains down on Europe [online], https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-oneurope/ [dostęp: 04.11.2024 r.].

Kerttunen M., Schuck K., Hemmelskamp J., 2023, Major Cyber Incident: KA-SAT 9A [online], https://eurepoc.eu/wp-content/uploads/2023/12/Viasat-PLFinal.pdf [dostęp: 04.11.2024 r.].

Kost P., 2017, Nowy etap wojny na Ukrainie. Rosja celuje w infrastrukturę krytyczną [online], https://energetyka24.com/nowy-etap-wojny-na-ukrainie-rosja-celuje-w-infrastrukture-krytyczna [dostęp: 03.11.2024 r.].

Landler M., Markoff J., 2007, In Estonia, what may be the first war in cyberspace [online], https://www.nytimes.com/2007/05/28/business/worldbusiness/28ihtcyberwar.4.5901141.html [dostęp: 17.02.2025].

Lipovsky R., 2014, CVE-2014-4114. Details on August BlackEnergy PowerPoint campaigns [online], welivesecurity.com/2014/10/14/cve-2014-4114-details-august-blackenergy-powerpointcampaigns/ [dostęp: 03.11.2024 r.].

MITRE ATT&CK, 2021, KillDisk [online], https://attack.mitre.org/software/S0607/ [dostęp: 29.11.2024].

Palczewski S., 2023, Rosyjska inwazja na Ukrainę. Jak wygląda walka w sieci? [online], https://demagog.org.pl/analizy_i_raporty/rosyjska-inwazja-na-ukraine-jakwyglada-walka-w-sieci/?cn-reloaded=1 [dostęp: 04.11.2024 r.].

Park D., Walstrom M., 2017, Cyberattack on critical infrastructure. Russia and the Ukrainian power grid attacks [online], https://jsis.washington.edu/news/cyberattack-critical-infrastructure-russia-ukrainian-power-gridattacks/ [dostęp: 03.11.2024 r.].

Shrivastava S., 2016, Analysis Report. BlackEnergy. Malware for Cyber-Physical Attacks [online], https://itrust.sutd.edu.sg/research/reports/ [dostęp: 03.11.2024 r.].

Steinbrecher D., 2022, Viasat KA-SAT attack (2022) [online], https://cyberlaw.ccdcoe.org/wiki/Viasat_KASAT_attack_(2022) [dostęp: 04.11.2024 r.].

Visat, 2022, KA-SAT Network cyber attack overview [online], https://news.viasat.com/blog/corporate/ka-sat-network-cyber-attack-overview [dostęp: 04.11.2024 r.].

Wachowski L., Wachowski L. (reż.), 1999, Matrix, USA.

Zetter K., 2016, Inside the cunning, unprecedented hack of Ukraine’s power grid [online], https://www.wired.com/2016/03/insidecunning-unprecedented-hack-ukrainespower-grid/ [dostęp: 03.11.2024 r.].

Akty prawne

Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (Dz. U. z 2002 r. Nr 156, poz. 1301).

Pobrania

Opublikowane

2025-04-28

Jak cytować

Nowak, M. (2025). Analiza zagadnień związanych z cyberwojną na podstawie cyberataków na Estonię (2007), ukraińską elektrownię (2015) oraz sieć satelitarną KA-SAT (2022). Tutoring Gedanensis, 10(1), 56–64. https://doi.org/10.26881/tutg.2025.1.05

Numer

Dział

Artykuły