Problem cyberataków na infrastrukturę krytyczną państwa w sektorze energetycznym. Przypadek Turcji

Kinga Smoleń

Streszczenie w języku polskim


Celem poznawczym niniejszego artykułu jest analiza problemu cyberataków na infrastrukturę krytyczną państwa w sektorze energetycznym. W ramach case study zaprezentowano przypadek Turcji. Państwo to ze względu na odgrywanie roli „korytarza tranzytowego” dla transportu węglowodorów posiada silną pozycją na międzynarodowym rynku surowców energetycznych, przez co cyberataki dokonywane na infrastrukturę krytyczną Turcji mają poważne konsekwencje nie tylko dla rozwoju tego państwa oraz jego bezpieczeństwa, lecz także układu geopolitycznego w regionie Bliskiego Wschodu i rozkładu sił na – wspomnianym powyżej – międzynarodowym rynku węglowodorów. Dla potrzeb podjętego problemu przyjęto następujące założenia badawcze. Po pierwsze, cyberprzestrzeń stanowi potencjalne źródło zagrożeń dla bezpieczeństwa państwa. Dzieje się tak, gdyż jest to rodzaj „przestrzeni”, która „wymyka się” spod kontroli państwowych organów bezpieczeństwa. Zwiększa to prawdopodobieństwo cyberataków, m.in. na infrastrukturę krytyczną państwa. Po drugie, w warunkach cyberprzestrzeni dochodzi do zmiany ważności komponentów siły w stosunkach międzynarodowych. Wzrost skali i liczby cyberataków potwierdza, że o pozycji państwa i możliwości wywierania przez nie wpływu na system międzynarodowy decyduje obecnie skuteczna zdolność obrony przed atakami w cyberprzestrzeni oraz posiadanie wysoko rozwiniętej technologii informatycznej. Po trzecie, w warunkach procesów globalizacji i odejściu wraz z końcem zimnej wojny od myślenia o bezpieczeństwie z perspektywy zagrożeń wojskowych doszło do poszerzenia jego zakresu podmiotowego i przedmiotowego. Bezpieczeństwo dotyczy obecnie wielu obszarów życia społecznego, zaś źródła jego zagrożeń mają charakter: polityczny, gospodarczy, wojskowy, społeczny, ekologiczny, demograficzny, energetyczny. Tym samym bezpieczeństwo energetyczne stało się jednym z autonomicznych wymiarów w strukturze szeroko pojmowanego bezpieczeństwa.


Słowa kluczowe


cyberatak, Turcja, infrastruktura krytyczna, bezpieczeństwo państwa, cyberprzestrzeń, bezpieczeństwo energetyczne

Pełny tekst:

PDF (English)

Bibliografia


Aleksandrowicz T.R., Liedel K. (2014), Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.

Attila F. (2012), Energy Security from a Regional Perspective – the Concept of Regional Energy Security Complexes, Budapest, www.etd.ceu.hu/2013/farkas_attila.pdf [access: 27.09.2017].

Bania R. (2012), Wojny w cyberprzestrzeni – przypadek Iranu, [in:] R. Bania, R. Zdulski (red.), Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, UŁ, Łódź.

Berdel-Dudzińska M. (2012), Pojęcie cyberprzestrzeni we współczesnym polski porządku prawnym, „Przegląd Prawa Publicznego”, nr 2.

Bloomberg research, https://www.google.com/search?q=baku+tbilisi+ceyhan&client=firefox-b-ab&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjZpOPdnP3fAhUxNOwKHTmWD1gQ_AUIDigB&biw=1366&bih=654#imgrc=2rPFNJbfZAnsUM [access: 21.12.2018].

Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Aspra, Warszawa.

Czermiński A., Grzybowski M., Ficoń K. (1999), Podstawy organizacji i zarządzania, WSAiB, Gdynia.

Department of Defense Strategy for Operating in Cyberspace, (2011), Department of Defense in the USA, July, https://www.hsdl.org/?view&did=489296 [access: 28.09.2017].

Flaherty Ch., Filho W. (2013), Energy Security as a Subset of National Security, [in:] W. Filho, V. Voudouris (eds.), Global Energy Policy and Security, Springer, London.

Gibson W. (2009), Neuromancer, Książnica, Katowice.

Gradziuk A., Lach W., Posel-Częścik E., Sochacka K. (2003), Co to jest bezpieczeństwo energetyczne państwa?, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.

Grzelak M., Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, „Bezpieczeństwo Narodowe”, nr 22.

Hathaway O.A., Crootof R., Levitz P., Nix H., Nowlan A., Perdue W., Spiegel J. (2012), The law of cyber attack, “California Law Review”, vol. 100.

Johansson K. (1994), Computer Viruses: The Technology and Evolution of an Artificial Life Form, http://interactionstation.wdka.hro.nl/mediawiki/images/7/76/The_Technology_and_Evolution_of_an_Artificial_Life_Form.pdf [access: 16.09.2017].

Kister Ł. (2016), W PSE skutecznie przeciwdziałamy cyberatakom, „Biznes Alert”, July 21, http://biznesalert.pl/pse-skutecznie-przeciwdzialamy-cyberatakom/ [access: 30.09.2017].

Kjaerland M. (2005), A classification of computer security incidents based on reported attack data, “Journal of Investigative Psychology and Offender Profiling”, no. 2. DOI: https://doi.org/10.1002/jip.31.

Kjaerland M. (2006), A taxonomy and comparison of computer security incidents from the commercial and government sectors, “Computers & Security”, no. 7. DOI: https://doi.org/10.1016/j.cose.2006.08.004.

Kondrakiewicz D. (2006), Państwo, [in:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, UMCS, Lublin.

Konieczny P. (2015), 10 godzin bez prądu, czyli potężna awaria elektrowni w Turcji. Czy to cyberatak?, „Niebezpiecznik”, April 15, https://niebezpiecznik.pl/post/10-godzin-bez-pradu-czyli-potezna-awaria-elektrowni-w-turcji-czy-to-cyberatak [access: 25.09.2017].

Kozak A. (2016), Cyberbezpieczeństwo przemysłowych systemów sterowania, „AutomatykaOnline.pl”, February 9, http://automatykaonline.pl/Artykuly/Inne/Cyberbezpieczenstwo-przemyslowych-systemow-sterowania [access: 24.09.2017].

Kruczkowska D. (2011), Cyberterroryzm znakiem naszych czasów, „psz.pl”, September 12, http://www.psz.pl/116-bezpieczenstwo/cyberterroryzm-znakiem-naszych-czasow [access: 28.09.2017].

Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, UŚ, Katowice.

Lee D. (2012), Flame: UN urges co-operation to prevent global cyberwar, “BBC News”, June 7, http://www.bbc.com/news/technology-18351995 [access: 28.09.2017].

Liderman K. (2009), Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa.

Łomanowski A. (2016), Turcja tworzy antyrosyjski sojusz wojskowy, „rp.pl”, May 16, http://www.rp.pl/Dyplomacja/305169856-Turcja-tworzy-antyrosyjski-sojusz-wojskowy.html#ap-1 [access: 30.09.2017].

Maciążek P. (2014), Rosja sięga po energoterroryzm. Kluczowe rurociągi zagrożone, „Space24”, December 12, http://www.space24.pl/167144,rosja-siega-po-energoterroryzm-kluczowe-rurociagi-zagrozone [access: 27.09.2017].

Madej M. (2007), Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa.

Madej M. (2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, [in:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.

Madej M., Terlikowski M. (red.) (2009), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.

Malko J., Wojciechowski H. (2015), Sektor energetyczny i cyberbezpieczeństwo, „Nowa Energia”, nr 1.

Marczak P. (2014), Cybertataki – narzędzia konfliktu w cyberprzestrzeni, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.

Misiągiewicz J. (2012), Geopolitics and energy security in the Caspian region, “Teka Komisji Politologii i Stosunków Międzynarodowych”, vol. 7.

Mojska K. (2013), Korporacje transnarodowe jako podmioty instytucjonalizacji ochrony środowiska w przestrzeni transnarodowej, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.

Özcan S. (2013), Securitization of energy through the lenses of Copenhagen school, [in:] The 2013 Orlando International Conference, 21–23 March, https://www.westeastinstitute.com/wp-content/uploads/2013/04/ORL13-155-Sezer-Ozcan-Full-Paper.pdf [access: 27.09.2017].

Pascual C., Elkind J. (2010), Introduction, [in:] C. Pascual, J. Elkind (eds.), Energy Security. Economics, Politics, Strategies and Implications, The Brookings Institution, Washington, D.C.

Pietraś M. (2003), Bezpieczeństwo państwa w późnowestfalskim środowisku międzynarodowym, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.

Pietraś M. (2013), Przestrzeń transnarodowa jako poziom analizy w nauce o stosunkach międzynarodowych, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.

Pietraś M. (2015), Przestrzeń badawcza nauki o stosunkach międzynarodowych, „Politeja”, nr 5(36). DOI: https://doi.org/10.12797/Politeja.12.2015.36.05.

Piotrowski M.A. (2005), Polityka w sektorze naftowo-gazowym, [in:] T. Bodio (red.), Turkmenistan. Historia – polityka – społeczeństwo, Elipsa, Warszawa.

Rządowy Program Ochrony Cyberprzestrzeni na lata 2011–2016, 2010, MSWiA, Warszawa.

Saalbach K. (2013), Cyber War. Methods and Practice, Universität Osnabrück, Osnabrück.

Siwicki M. (2013), Cyberprzestępczość, Beck, Warszawa.

Smoleń K. (2012), Ekstremizm polityczny w Turcji. Analiza na przykładzie Partii Pracujących Kurdystanu, [in:] A. Moroska-Bonkiewicz (red.), Ekstremizm polityczny we współczesnym świecie, DSWE, Wrocław.

Szulc-Wałecka E. (2014), Znaczenie cyberterroryzmu we współczesnym świecie, [in:] M. Marczewska-Rytko (red.), Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), UMCS, Lublin.

Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. 2007 Nr 89, poz. 590).

Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 9 (13).

Żukrowska K. (2011), Bezpieczeństwo energetyczne, [in:] K. Żukrowska (red.), Bezpieczeństwo międzynarodowe. Przegląd aktualnego stanu, SGH, Warszawa.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.27-47
Data publikacji: 2019-07-08 09:28:05
Data złożenia artykułu: 2019-07-05 13:44:00


Statystyki


Widoczność abstraktów - 1771
Pobrania artykułów (od 2020-06-17) - PDF (English) - 509

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2019 Kinga Smoleń

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.