PL EN
ARTYKUŁ PRZEGLĄDOWY
NATO W NOWYM ŚRODOWISKU STRATEGICZNYM: CYBERATAKI PODLEGAJĄ JUŻ ARTYKUŁOWI 5 TRAKTATU PÓŁNOCNOATLANTYCKIEGO
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
 
Data publikacji: 05-12-2014
 
 
SBN 2014;6(2): 397-418
 
SŁOWA KLUCZOWE
STRESZCZENIE
Największa zmiana w dziejach polityki obronnej i strategii wojskowej Sojuszu Północnoatlantyckiego nastąpiła w 2014 roku w odpowiedzi na serię cyberataków przeciw państwom członkowskim i partnerskim NATO – Estonii w 2007 roku, Stanom Zjednoczonym i Gruzji w 2008 roku, i innym w latach późniejszych – oraz na ogólną transformację środowiska bezpieczeństwa, w którym wojna cybernetyczna i inne zagrożenia dla cyberbezpieczeństwa szybko zyskują na znaczeniu. Na szczycie w Walii w 2014 roku NATO uznało, że cyberobrona jest częścią zbiorowej obrony jako centralnego zadania sojuszu i że artykuł 5 Traktatu Północnoatlantyckiego – „Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej, będzie uznana za napaść przeciwko nim wszystkim . . . ” – może być przywołany w przypadku cyberataków. To oświadczenie jest pierwszym i jedynym rozszerzeniem znaczenia artykułu 5 oraz pierwszym i jedynym dodaniem nowego rodzaju wojny do polityki i strategii NATO. Po tej zmianie sojusz musi stawic czoła nowym wyzwaniom, pilnym i trudnym nie mniej od starych wyzwań wojny kinetycznej lub broni masowego rażenia. Artykuł dotyczy najszerszego strategicznego kontekstu zmiany. Analiza jest prowadzona w świetle globalnej myśli strategicznej i rozwoju wojny poprzez dzieje. Wchodząc w nową przestrzeń strategiczną cyberowjny, NATO wykazuje, że należy do najbardziej nowoczesnych i zaawansowanych potęg świata, a jednocześnie wraca do starożytnej – i trwałej – zasady strategii: informacja nie jest podrzędna wobec siły. Tak sojusz odchodzi od Carla von Clausewitza i zbliża się do Sun Zi. Uznanie cyberprzestrzeni za przestrzeń strategiczną nawiązuje również do innej wpływowej idei dziedzictwa strategii: do koncepcji „wielkiego terenu publicznego” (“the great common”), władza nad którym daje klucz do władzy nad światem, i nad wojną i pokojem w świecie. Alfred Thayer Mahan uważał ocean światowy za „wielki teren publiczny”, przecinany przez żywotne szlaki handlowe i floty konkurujące o wyższość. Dziś cyberprzestrzeń jest tak otwarta, żywotna i łatwa do podboju, jak przestrzeń morska była w wizji Mahana. Wojna cybernetyczna także rodzi obietnicę i pokusę rozstrzygającego uderzenia – pierwszego i zarazem ostatniego na wojnie – które pozwala obejść wszystkie elementy obrony przeciwnika i sparaliżować wrogi kraj. To nowa wersja – mniej lub równie śmiercionośna, zależnie od taktyki cyberataków podczas ofensywy cybernetycznej – idei bombardowania strategicznego i całej koncepcji siły powietrznej według jej wizjonera Giulio Douhet, a potem według strategii nuklearnej. Na koniec artykuł podaje dwie praktyczne rekomendacje co do polityki i struktury Sojuszu Północnoatlantyckiego na rozwijającą się nową erę. Potrzebny jest teraz szybki ciąg dalszy przełomowej decyzji Szczytu w Walii. Cyberobrona powinna zostać w pełni włączona – jako integralna część – do następnej Koncepcji Strategicznej NATO. Nowa Koncepcja Strategiczna jest spodziewana w roku 2020 lub zbliżonym, ale może być opracowana wcześniej z powodu przyśpieszającej przemiany środowiska bezpieczeństwa. NATO powinno również rozważyć ustanowienie globalnego Dowództwa Cybernetycznego dla utrzymania inicjatywy i dla zapewnienia wiarygodności artykułu 5 Traktatu Północnoatlantyckiego w rozszerzonym znaczeniu. Ta wiarygodność będzie natychmiast, ciągle i wszechstronnie testowana przez wielu graczy globalnej gry.
REFERENCJE (34)
1.
R. Buchan, “Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?”, Journal of Conflict and Security Law, (Oxford, UK: Oxford University Press), Vol. 17, Issue 2 (Summer 2012).
 
2.
S.J. Cimbala, Nuclear Weapons in the Information Age, New York: Continuum International Publishing Group, 2012.
 
3.
C. von Clausewitz, On War, Edited and Translated by Michael Howard and Peter Paret, Princeton, NJ: Princeton University Press, 1984.
 
4.
E. A. Cohen, “Technology and Warfare”, In Strategy in the Contemporary World: An Introduction to Strategic Studies, Edited by John Baylis, James J. Wirtz, and C.S. Gray, 4th Edition, Oxford, UK: Oxford University Press, 2013.
 
5.
Cyberpower and National Security, Edited by F.D. Kramer, S.H. Starr, and L.K. Wentz, Washington, DC: National Defense University Press; Potomac Books, 2009.
 
6.
Cyberwar, Netwar and the Revolution in Military Affairs Edited by E. Halpin, P. Trevorrow, D. Webb, and S. Wright, Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan, 2006.
 
7.
Cyberwar and Information Warfare Edited by Daniel Ventre, London: ISTE, 2011.
 
8.
C.C. Demchak, Wars of Disruption and Resilience: Cybered Conflict, Power, and National Security, Athens, GA: University of Georgia Press, 2011.
 
9.
H.H. Dinniss, Cyber Warfare and the Laws of War, New York: Cambridge University Press, 2012.
 
10.
G. Douhet, The Command of the Air, Translated by D. Ferrari, Washington, DC: Office of Air Force History, 1983.
 
11.
L. Freedman, The Evolution of Nuclear Strategy, 3rd Edition, Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan, 2003.
 
12.
W.T. Hagestad, 21st century Chinese Cyberwarfare: An Examination of the Chinese Cyberthreat from Fundamentals of Communist Policy Regarding Information Warfare through the Broad Range of Military, Civilian and Commercially Supported Cyberattack Threat Vectors, Ely, Cambridgeshire, UK: IT Governance Publishing, 2012.
 
13.
L.J. Janczewski and A.M. Colarik (Editors), Cyber Warfare and Cyber Terrorism, Hershey, PA: IGI Global, 2007.
 
14.
L. Kello. “The Meaning of the Cyber Revolution: Perils to Theory and Statecraft”, International Security, Vol. 38, No. 2 (Fall 2013).
 
15.
G. Kostrzewa-Zorbas, “A Plan for NATO: Central Europe Indistinguishable from Western Europe”, Aspen Review Central Europe (Prague, Czech Republic), No. 2/2014.
 
16.
A. Kott, C. Wang, and R.F. Erbacher (Editors), Cyber Defense and Situational Awareness, New York, NY: Springer Science+Business Media, 2014.
 
17.
M.C. Libicki, Conquest in Cyberspace: National Security and Information Warfare, New York: Cambridge University Press, 2007.
 
18.
M.C. Libicki, Cyberdeterrence and Cyberwar Santa Monica, CA: RAND Corporation, 2009.
 
19.
A.T. Mahan, The Influence of Sea Power Upon History, 1660–1783, New York: Dover Publications, 1987.
 
20.
National Cyber Security Framework Manual Edited by A. Klimburg, Tallinn, Estonia: NATO Cooperative Cyber Defence Centre of Excellence, 2012.
 
21.
NATO Strategy Documents 1949–1969. Edited by Dr. G.W. Pedlow, Chief, Historical Office, Supreme Headquarters Allied Powers Europe, in Collaboration with NATO International Staff Central Archives. [Brussels: North Atlantic Treaty Organisation, 1997.].
 
22.
M.E. O’Connell, “Cyber Security without Cyber War”, Journal of Conflict and Security Law (Oxford, UK: Oxford University Press), Vol. 17, Issue 2 (Summer 2012).
 
23.
W.A. Owens, K.W. Dam, and H.S. Lin (Editors), Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, National Research Council of the National Academies, Washington, DC: National Academies Press, 2009.
 
24.
C. Paul, I.R. Porche, and E. Axelband, The Other Quiet Professionals: Lessons for Future Cyber Forces from the Evolution of Special Forces, Santa Monica, CA: RAND Corporation, 2014.
 
25.
D.S. Reveron (Editor), Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World, Washington, DC: Georgetown University Press, 2012.
 
26.
J. Rivera, “A Theory of Cyberwarfare”, Georgetown Security Studies Review, Vol. 2, No. 2 (June 2014).
 
27.
N. Robinson, A. Walczak, S.-C. Brune, A. Esterle, P. Rodriguez, it Stocktaking Study of Military Cyber Defence Capabilities in the European Union (milCyberCAP): Unclassified Summary Santa Monica, CA: RAND Corporation, 2013.
 
28.
M. Roscini, Cyber Operations and the Use of Force in International Law, Oxford, UK: Oxford University Press, 2014.
 
29.
S.D. Sagan and K.N. Waltz The Spread of Nuclear Weapons: An Enduring Debate, 3rd Edition, New York: W.W. Norton, 2013.
 
30.
J.B. Sheldon, “The Rise of Cyberpower”, In Strategy in the Contemporary World: An Introduction to Strategic Studies, Edited by J. Baylis, J.J. Wirtz, and C.S. Gray, 4th Edition, Oxford, UK: Oxford University Press, 2013.
 
31.
Sun Tsu [Sun Zi], The Art of War, Translated and with an Introduction by S.B. Griffith. London: Oxford University Press, 1963.
 
32.
Tallinn Manual on the International Law Applicable to Cyber Warfare Prepared by the International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence General Editor M.N. Schmitt, Cambridge, UK: Cambridge University Press, 2013.
 
33.
N. Tsagourias, “Cyber Attacks, Self-defence and the Problem of Attribution”, Journal of Conflict and Security Law (Oxford, UK: Oxford University Press), Vol. 17, Issue 2 (Summer 2012).
 
34.
J.A. Warden, The Air Campaign: Planning for Combat, Revised Edition. San Jose, CA: to Excel, 1998.
 
ISSN:2082-2677
Journals System - logo
Scroll to top