Abstract
<p>Celem poznawczym niniejszego artykułu jest analiza problemu cyberataków na infrastrukturę krytyczną państwa w sektorze energetycznym. W ramach case study zaprezentowano przypadek Turcji. Państwo to ze względu na odgrywanie roli „korytarza tranzytowego” dla transportu węglowodorów posiada silną pozycją na międzynarodowym rynku surowców energetycznych, przez co cyberataki dokonywane na infrastrukturę krytyczną Turcji mają poważne konsekwencje nie tylko dla rozwoju tego państwa oraz jego bezpieczeństwa, lecz także układu geopolitycznego w regionie Bliskiego Wschodu i rozkładu sił na – wspomnianym powyżej – międzynarodowym rynku węglowodorów. Dla potrzeb podjętego problemu przyjęto następujące założenia badawcze. Po pierwsze, cyberprzestrzeń stanowi potencjalne źródło zagrożeń dla bezpieczeństwa państwa. Dzieje się tak, gdyż jest to rodzaj „przestrzeni”, która „wymyka się” spod kontroli państwowych organów bezpieczeństwa. Zwiększa to prawdopodobieństwo cyberataków, m.in. na infrastrukturę krytyczną państwa. Po drugie, w warunkach cyberprzestrzeni dochodzi do zmiany ważności komponentów siły w stosunkach międzynarodowych. Wzrost skali i liczby cyberataków potwierdza, że o pozycji państwa i możliwości wywierania przez nie wpływu na system międzynarodowy decyduje obecnie skuteczna zdolność obrony przed atakami w cyberprzestrzeni oraz posiadanie wysoko rozwiniętej technologii informatycznej. Po trzecie, w warunkach procesów globalizacji i odejściu wraz z końcem zimnej wojny od myślenia o bezpieczeństwie z perspektywy zagrożeń wojskowych doszło do poszerzenia jego zakresu podmiotowego i przedmiotowego. Bezpieczeństwo dotyczy obecnie wielu obszarów życia społecznego, zaś źródła jego zagrożeń mają charakter: polityczny, gospodarczy, wojskowy, społeczny, ekologiczny, demograficzny, energetyczny. Tym samym bezpieczeństwo energetyczne stało się jednym z autonomicznych wymiarów w strukturze szeroko pojmowanego bezpieczeństwa.</p>
Highlights
The late Westphalian reality is characterised by the pluralism and hybridity of the subjective and objective scope as well as the increasing complexity of the social environment [Pietraś 2015: 65–97]
The increase in the scale and the number of cyber attacks confirms the fact that nowadays the ability to protect effectively against the attacks in cyberspace and highly developed information technology indicates the position of the state and its possibility to influence the international system
This is confirmed by numerous reports, i.e. the report published by the analysts of Kaspersky Lab in 2013, which shows that up to 91% of companies have detected attacks on their systems this year. 50% of undesirable actions in cyberspace have been aimed at the energy sector, while the control systems in the energy sector were the target of 30% of such activities [Malko, Wojciechowski 2015]
Summary
The late Westphalian reality is characterised by the pluralism and hybridity of the subjective and objective scope as well as the increasing complexity of the social environment [Pietraś 2015: 65–97] This resulted in the creation of the space with new qualitative traits which functions – as Marek Pietraś points out – “on the edge” of the state and the international system [Pietraś 2013: 129]. The cognitive aim of this paper is to analyze the problem of cyber attacks on the critical infrastructure of the state in the energy sector In this context, Turkey is presented as a case study. Taking into account the undertaken research aim and adopted research hypotheses, the article defines the threats to state security in cyberspace and the special nature of cyber attacks on the critical infrastructure of the state in the energy sector, including the case of Turkey. The article presents the impact of cyber attacks on the energy security of the state and its reactions to this kind of threat
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
More From: Teka Komisji Politologii i Stosunków Międzynarodowych
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.