Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
UWARUNKOWANIACYBERWALKIJAKOMILITARNEGOWYMIARUDZIAŁAŃ
Informacji”wramachDepartamentuSztabuGeneralnego.Jesttoprawdopodob-
nieCentrumobronysiecikomputerowychlubCentrumoperacjibezpieczeństwa
komputerowego
1
.Wźródłachinternetowych,odczasuwojnyzHezbollahem
w2006roku,kiedycyberwojnabyłaczęściąkoniktu,Izraelprzywiązujecoraz
większąwagędocybertaktyki2.
RichardClarke3wudzielonym18marca2003rokuwywiadziezauważył,
żeczłonkowieAl-Kaidyzdobywająumiejętnościwzakresiezdolnościdopro-
wadzeniacyberwalki,cojestbardzoniepokojącewpołączeniuzfaktem,iższu-
kająwsiecinarzędzihakerskich.Czemudowodzianalizaprzejętychichkom-
puterów.Atomożeoznaczać,żeAl-Kaidapróbujerozwinąćrodzimązdolność
doprowadzeniacyberwalki.ZatempewnegodniamożemyzobaczyćAl-Kaidę,
używającącyberprzestrzenijakonarzędziadoatakowaniainfrastruktury-nie
zapomocąbomb,alezapomocąbajtów4.
Zatem,zgodniezzałożeniamibadawczymiprzedstawionymiwniniej-
szejmonograi,dążącdorozpoznaniaprzedmiotubadańwewspółczesnych
koniktachorazokreśleniajegotożsamości,wpierwszejkolejnościcelowa
stałasięidentykacjasiłzbrojnychjakoorganizacjiwojskowejprowadzą-
cejdziałaniamilitarnewcyberprzestrzeni,następniecyberwalkijakodziałań
militarnychwujęciuhistorycznymorazokreśleniejednoznacznejtermino-
logii.Dlaujednoznaczniadesygnatudziałańprzyjęto,żedziałaćtotyleco,
nzmieniaćrzeczywistość,wsposóbmniejlubbardziejświadomy;tozmierzać
dookreślonegoceluwdanychwarunkachprzypomocywłaściwychśrod-
kówpoto,bydojśćodwarunkówistniejącychdowarunkówodpowiadają-
cychprzyjętemucelowi;towłączyćwrzeczywistośćczynniki,któremają
tenskutek,żesięprzechodziodukładupodlegającegowyznaczeniuwarun-
kówpoczątkowychdoukładuokreślonychwarunkówkońcowych.Działanie
(ł)wymagaprzetotrojakiegowyznaczenia:1.Wyznaczeniacelu,2.Wyzna-
czeniawarunkównależącychdorzeczywistości,3.Wyznaczeniaśrodków
przystosowanychzarównodozamierzonegocelu,jakteżdoistniejącej
rzeczywistości”
5
.Zatemcel,warunkiiśrodkitworzątrzyczłonydziałalności
praktycznej.
1
D.Ball,China)sCyberWarfareCapabilities,SecurityChallenges,Vol.7,No.2(Win-
ter2011),s.81.
2
https://www.military.com/defensetech/2010/02/11/israel-adds-cyber-attack-to-idf,dostęp:
30.09.2022r.
3RichardClarkeodpaździernika2001r.domarca2003r.kierującPrezydenckimKomi-
tetemDoradczymds.InfrastrukturyKrytycznejbyłdoradcąGeorgaH.W.Bushads.cyberbez-
pieczeństwa
4
https://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/clarke.html,
dostęp:30.08.2022r.
5
T.Kotarbiński,Traktatodobrejrobocie,ZakładNarodowyimieniaOssolińskich,Wroc-
ław1982,s.19.