Geopolityka cyberprzestrzeni – klasyczne koncepcje w nowym kontekście międzynarodowym

0

Jednym z najważniejszych wydarzeń mijającego 2013 roku było ujawnienie przez byłego pracownika CIA Edwarda Snowdena rewelacji, które zachwiały dotychczasowymi wyobrażeniami społeczności światowej o funkcjonujących w cyberprzestrzeni zasadach gry i postępowania poszczególnych państw – a dokładniej, USA i ich sojuszników.

O Snowdenie powiedziano i napisano już wiele, zarówno o przyczynach jego postępowania, jak i o faktycznych oraz potencjalnych skutkach tej działalności tak na płaszczyźnie polityki wewnętrznej, jak międzynarodowej. Jednakże jeden z aspektów sytuacji powstałej na skutek aktywności zbiega z amerykańskich służb specjalnych nie został do tej pory wnikliwie zbadany. Chodzi mianowicie o odpowiedź na następujące pytania: czy wydarzenia związane ze Snowdenem można interpretować geopolitycznie?  Czy Snowden jest nowym aktorem geopolityki XXI wieku? Czy ujawnienie przez niego programów elektronicznego śledzenia na masową skalę zaliczyć można do nowych sposobów osiągania celów geopolitycznych w epoce cyfrowej?

Postawione wyżej pytania są organicznie związane z niezliczonymi próbami interpretacji w kategoriach właściwych klasycznym teoriom stosunków międzynarodowych i geopolityki rosnącej zależności społeczeństw i państw od komunikacji elektronicznej. Coraz częściej w ostatnim czasie podejmuje się próby przeanalizowania możliwości TIK (technologii informacyjnych i komunikacyjnych) w geopolitycznej kategorii siły, czyli ekstrapoluje się koncepcję odwołującą się do geograficznego determinizmu na sferę niefizyczną, stanowiącą w swojej istocie wirtualną przestrzeń wzajemnego oddziaływania ludzi i kodu komputerowego. Bukiet dziwacznych neologizmów, takich jak „cybersiła”, „cybermocarstwo”, „cyberpotęga” czy „zimna wojna online”, stanowi odzwierciedlenie tych starań, podejmowanych na różnych poziomach, od wybitnie utylitarnego do poziomu teorii akademickich.

Snowden i „cybersiła”

Podmiotami, które najaktywniej wypracowują i rozwijają koncepcję „cybersiły” i jej praktycznego zastosowania, są oczywiście amerykańskie „think tanki” i eksperci wojskowi. W tej niszy przydatne są doświadczenia zebrane w dziedzinie informatyki oraz kapitał wieloletniego przodowania USA w sferze technologii cyfrowych – w tym ich militarnego wykorzystania. Początków tego procesu szukać u zarania latach dziewięćdziesiątych – a dokładnie w 1991 roku, który wyznacza w tym względzie istotną cezurę. Oszałamiający sukces operacji Pustynna Burza, będący w dużym stopniu zasługą „broni inteligentnej” oraz zastosowania TIK w celu koordynowania działań amerykańskich sił w Iraku, zadziwił cały świat, a przede wszystkim sam Pentagon.

To właśnie z doświadczenia Pustynnej Burzy oraz dominacji poglądów Sił Powietrznych Stanów Zjednoczonych na kwestie wojny w cyberprzestrzeni wzięła swój początek tendencja działań ofensywnych i prewencyjnych, wzmocniona za czasów prezydentury Busha młodszego i podzielana przez aktualne strategie Pentagonu. Do lat 2007-2008 aktywność przedstawicieli sił powietrznych osiągnęła apogeum; ich poglądy dobrze ilustruje wypowiedź dyrektora Grupy operacyjnej do Działań w Cyberprzestrzeni Sił Powietrznych Stanów Zjednoczonych.: „Jeśli bronicie się w cyberprzestrzeni, to już przegraliście”[1].

Jednak bardziej interesujące są próby konceptualizacji „cybersiły”, jako kategorii geopolitycznej, podejmowane przez szereg współczesnych teoretyków stosunków międzynarodowych. Za jedną z najbardziej udanych prób uważana jest koncepcja „cybersiły”, sformułowana w książce znanego teoretyka zachodniego Josepha Nye’a Cyber Power. Autor dochodzi do wniosku, że siła w cyberprzestrzeni jest nie tylko apriorycznie transgraniczna, ale również asymetryczna i może rodzić efekty i następstwa nieporównywalne ze skalą i wpływem samego aktora, który nią dysponuje lub ją wykorzystuje[2].

Formuła ta idealnie opisuje sytuację, którą stworzył Edward Snowden. Jeden człowiek, bez wsparcia jakiegokolwiek państwa czy korporacji, bez zainwestowania żadnych znaczących środków finansowych, był w stanie wpłynąć na politykę międzynarodową i pozycję w świecie największego światowego mocarstwa – USA. Informacje stały się bronią samą w sobie i bombą z opóźnionym zapłonem, podłożoną przez Snowdena podczas ściągania tajnych informacji z baz danych NSA. Bomba ta już teraz zagraża współpracy Waszyngtonu i Brazylii, zmusza USA do ograniczenia obserwacji wielu obiektów, wystawia na atak amerykańskie korporacje internetowe, takie jak Facebook, Google, Verizon i inne, w wielu krajach, m.in. w Rosji, a wreszcie – podważa pozycję Białego Domu w strategicznym dialogu z Pekinem. Chiny zdążyły pozbyć się niewygodnej sławy głównego światowego „cyberagresora”, którą z wielkim uporem próbował im zapewnić w oczach całego świata Waszyngton – w związku z rewelacjami Snowdena próby te muszą się raz na zawsze zakończyć. Jak podsumował rosyjski dyplomata, „Snowden wyciągnął spod nóg USA piedestał wyjątkowości, z wysokości, którego dyktowały one całemu światu standardy wolności w Internecie”.

Czy może to mieć geopolityczne konsekwencje?  Snowden nie jest przecież aktorem geopolitycznym sam w sobie – jest jedynie katalizatorem zmian, czynnikiem zewnętrznym, który wywołał określone reakcje w wielu państwach świata. Stanowi źródło informacji, ale nie nośnik „cybersiły” w rozumieniu Nye’a – chociaż jego działalność niewątpliwie wpłynęła na jej globalną równowagę. Jednocześnie jednak wiele z informacji ujawnionych przez Snowdena nie pozwala tak po prostu odrzucić podczas analizowania „cybersiły” czynnika geograficznego, a wraz z nim i geopolitycznego. Tak, cyberprzestrzeń jest sama z siebie transgraniczna. Sieć nie uznaje barier przestrzennych – jednak słabym punktem tego pięknego schematu jest fizyczna infrastruktura Internetu i cyberprzestrzeni jako całości, w pełni namacalny hardware, przywiązany do konkretnej lokalizacji i w pełni zależny od czynnika geograficznego.

Geograficzny wymiar Internetu

Doskonały przykład tego, jak czynnik geograficzny określa równowagę sił i wzajemne relacje aktorów w cyberprzestrzeni, został zademonstrowany właśnie przez Snowdena. Mowa o śledzeniu przez NSA i brytyjską Centralę Łączności Rządowej (GCHQ) komunikacji internetowej na poziomie hardware – a konkretnie zainstalowaniu przez służby specjalne przyłączy pozwalających na ściąganie informacji bezpośrednio z kabli światłowodowych, w tym z magistrali. Przez kable światłowodowe, a głównie długodystansowe magistrale podwodne o wysokich możliwościach przesyłowych – od 20 Gb/s do 1 Tb/s – przekazywane jest do 99% międzykontynentalnego transferu danych.

Zarazem infrastruktura, za pośrednictwem której odbywa się ruch internetowy, rozłożona jest bardzo nierównomiernie w poszczególnych krajach i obszarach świata – wiele regionów, takich jak Afryka, doświadcza ogromnego deficytu mocy, serwerów i koncentratorów sieciowych służących do opracowywania transferu danych. Z tego powodu od 70 do 85% całego afrykańskiego transferu danych jest przekierowywanych na serwery i infrastrukturę, znajdujące się w innych regionach (z reguły w Europie Zachodniej)[3]. Ponadto niektóre krytyczne elementy architektury sieci, administrowane przez różne organizacje i wielostronne struktury zarządzania Internetem (ICANN, IANA, IAB, IETF), były historycznie skoncentrowane na terytorium praojczyzny Internetu – USA, a także rozwiniętych państw Europy Zachodniej. Do niedawna prawie wszystkie podstawowe serwery systemów nazw domenowych DNS mieściły się w Europie Zachodniej, USA i Kanadzie, przy czym było ich zaledwie 13.

Jednak w jaki sposób nierówne rozmieszczenie infrastruktury, przyłączy podwodnych kabli oraz informacje ujawnione przez Snowdena wiążą się z geopolityką? Wiążą się bezpośrednio poprzez zależność wielkiej liczby krajów europejskich i innych kontynentów (Afryka Północna, Ameryka Południowa) od światłowodu transatlantyckiego, który w znacznej części został ułożony na terytorium USA i Wielkiej Brytanii, a obsługiwany jest przede wszystkim przez amerykańskich dostawców usług telekomunikacyjnych, co daje Waszyngtonowi i Londynowi ogromną przewagę w możliwościach dostępu do transferu danych państw trzecich.

W tym kontekście pomoc Brytyjczyków jest dla USA bardzo wygodna z powodów czysto geograficznych – tylko przez hrabstwo Kornwalii na południowym zachodzie Anglii przechodzi ponad dziesięć kabli magistrali, przez które przechodzi niemal jedna czwarta światowej transmisji danych między Europą i USA; drugiego tak wielkiego węzła infrastruktury światłowodowej nie znajdziemy. Co ciekawe, przez Kornwalię przechodzi również znacząca część transmisji danych z Rosji.

Uzyskanie ogromnej ilości metadanych[4] dzięki dostępowi do kabli jest oczywistym przykładem nieczystej gry nawet w stosunku do zewnętrznych oponentów politycznych Białego Domu i jego „trudnych partnerów”, takich jak Rosja, nie mówiąc już o bliskich sojusznikach. Rzecz w tym, że USA i Brytyjczycy wykorzystują unikalną przewagę – dostęp do podstawowej infrastruktury sieci, która rzekomo jest wspólna (podobnie jak sam Internet).

Na poziomie oprogramowania szpiegowskiego, opracowanego w ramach ujawnionych przez Snowdena programów PRISM i X-Keycore, możliwości największych graczy są mniej więcej równe, więc rosyjskie czy chińskie służby specjalne mogą konkurować z Agencją Bezpieczeństwa Narodowego. Kiedy jednak Waszyngton i Londyn wyciągają z rękawa atut dostępu do infrastruktury, za pośrednictwem której odbywa się międzynarodowy przepływ danych, tylko dlatego że infrastruktura ta znajduje się na ich terytorium, rozwijający się świat dostrzega w tym poważne wyzwanie strategiczne i stara się tę przewagę niwelować.

„Cyberwersja” podziału Północ-Południe

W tym sensie rewelacje Snowdena są wodą na młyn zwolenników projektów BRICS, zakładających ułożenie własnych światłowodowych magistrali dalekiego zasięgu. Należy do nich projekt kabla BRICS o długości 34 tys. kilometrów, który miałby połączyć wszystkie strony forum na szlaku od Władywostoku do brazylijskiej Fortalezy. Co charakterystyczne, projekt ten posiada podwójny cel: z jednej strony prezentowany jest inwestorom jako opłacalna lokata w rozszerzenie szerokopasmowego dostępu do sieci w Afryce Równikowej z jej gwałtownie rosnącym sektorem internetowym, którego rozwój hamuje jedynie wielki deficyt komunikacji szerokopasmowej. Drugim celem, o którym częściej wspomina się nie podczas rozmów biznesowych, lecz na spotkaniach z dyplomatami krajów BRICS, jest ograniczenie infrastrukturalnej zależności od już istniejących międzykontynentalnych kanałów transmisji danych, w tym zmniejszenie narodowej transmisji danych, odbywającej się za pośrednictwem transatlantyckich linii i koncentratorów sieciowych w USA i Wielkiej Brytanii, a w związku z tym dostępności tych danych dla amerykańskich i brytyjskich służb specjalnych.

Realizacja projektu była przewidziana na rok 2013, jednak znacznie się opóźnia – jak na razie kabel istnieje nadal tylko na papierze. Niemniej jednak, reakcja na rewelacje Snowdena krajów rozwijających się, w tym Rosji i Brazylii, pozwala przypuszczać, że szanse na skuteczne wdrożenie projektu rosną.

Mapa: Projekt międzykontynentalnego kabla światłowodowego BRICS

projekt kabla BRICS

Kontynuując analizę tej tendencji, trudno nie zauważyć geograficznej konfiguracji współdziałania rozrzuconych po czterech kontynentach państw BRICS na rzecz wspólnego celu, jakim jest wzmocnienie infrastrukturalnej niezależności w sferze telekomunikacji i Internetu. Uwzględniając tą rolę i status aktywu o najwyższym znaczeniu, jaki bezspornie posiada obecnie globalna sieć prawie we wszystkich krajach świata, taka współpraca może dla jego uczestników stać się priorytetem w dziedzinie bezpieczeństwa narodowego.

Kiedy patrzymy na mapę świata z naszkicowanymi na niej trasami planowanych nowych kabli, można zadać sobie prowokacyjne pytanie: w jaki sposób ten rodzący się w bólach byt geopolityczny – swego rodzaju Łuk Łączności (The Arc of Connectivity) – może stanowić przeciwwagę dla transatlantyckiego centrum komunikacji? Czy, co nawet bardziej pasuje do klasycznej teorii z punktu widzenia geografii, jest to informacyjno-technologiczna wersja koncepcji geopolitycznego podziału: „Globalna Północ” (transatlantyckie magistrale internetowe i centrum infrastruktury) kontra „Globalne Południe” (projekty państw BRICS zmierzające do stworzenia alternatywnej infrastruktury)?

Oczywiście takie postawienie kwestii jest w znacznym stopniu umowne – „cybersiła” i wpływy w cyberprzestrzeni nie sprowadzają się do kontroli nad infrastrukturą i determinowane są również przez parametry „cyberpotencjału militarnego” kraju, stopień podatności jego kluczowych aktywów informacyjnych na wrogie wpływy, poziom kwalifikacji zasobów ludzkich itd. Jednak w ostatnim czasie coraz większej wagi nabiera właśnie geograficzny, a ściślej geopolityczny, podział świata wynikający z rozwoju technologii informacyjnych, a konkretnie Internetu.

Kolejnym świadectwem tego trendu było ujawnienie się istnienia dwóch globalnych obozów podczas Światowej Konferencji Telekomunikacji Międzynarodowej, która odbyła się w grudniu 2012 r. w Dubaju. To wówczas na forum Międzynarodowego Związku Telekomunikacyjnego (ITU) podjęta została próba uaktualnienia zasadniczego dokumentu organizacji – Międzynarodowych Regulacji Telekomunikacyjnych (ITR), które po raz ostatni były aktualizowane w roku 1988, tj. przed rozpowszechnieniem się Internetu w jego współczesnej formie. Powodem do kolejnej rewizji regulaminu był właśnie gwałtowny rozwój globalnej sieci. Próba ta wywołała burzliwe dyskusje i doprowadziła do powstania wśród państw-uczestników konferencji dwóch grup, zajmujących diametralnie odmienne stanowiska wobec zaproponowanych poprawek.

Rosja, Iran, Sudan, Chiny i szereg państw arabskich z rejonu Zatoki Perskiej sformułowały i dość spójnie promowały zbiór innowacji, wprowadzających do Regulacji pojęcie Internetu, a także zapewniających państwom „suwerenność w przestrzeni informacyjnej” oraz prawo do suwerennego udziału w procesie globalnego zarządzania Internetem, włączając w to zarządzanie systemami przydzielania adresów IP oraz DNS. Ponadto, wspólnym punktem inicjatyw powstałej spontanicznie koalicji zwolenników suwerenności państwowej w sieci, promowanej przede wszystkim przez Rosję, stało się wzmocnienie roli ITU w kwestiach globalnego zarządzania Internetem, włączając w to kwestie pośrednio związane z treścią, takie jak walka ze spamem.

Propozycje te sprowokowały ostrą krytykę, zarówno ze strony kluczowych wielostronnych platform w sferze zarządzania Internetem (ISOC, IGF i innych), jak i – w jeszcze większym stopniu – ze strony USA, Kanady, Australii oraz państw europejskich. Państwa te, tradycyjnie wspierające zasadę wielostronności, jako jedynego możliwego mechanizmu zarządzania siecią, oskarżyły Rosję, Chiny i ich sojuszników o próbę wyparcia sektora prywatnego oraz samej społeczności internetowej z procesu podejmowania globalnych decyzji w kwestii zarządzania Internetem. Koncepcja suwerenności państwowej w „narodowym segmencie sieci Internet” została odebrana jako sposób legalizacji cenzury w sieci oraz ograniczenia wolności słowa i dostępu do informacji. Wreszcie, jako skrajnie nieakceptowalny został odebrany pomysł na przeniesienie procesu wypracowywania i uzgadniania globalnej polityki na neutralny, techniczny poziom ITU, który zdaniem wielu zagranicznych ekspertów posiada tylko częściowy związek z Internetem – na poziomie telekomunikacji, jednak nie na poziomie aplikacji, a tym bardziej ich zawartości.

Spory i różnice zdań między stronnikami tych dwóch przeciwstawnych koncepcji nasiliły się do tego stopnia, że ostatniego dnia Światowej Konferencji, 13 grudnia 2012 r., naruszona została zasada podejmowania decyzji w drodze konsensusu na forum ITU. Przedstawiciele państw-uczestników byli zmuszeni w krótkim terminie uciec się do procedury głosowania nad pakietem propozycji zgłoszonych przez Iran i włączonych do szeregu idei „reformatorów” Regulacji. Co ciekawe, do tego momentu najbardziej radykalne propozycje, typu przekazania państwom suwerennych praw w sferze zarządzania systemami adresów IP i DNS, były już wyłączone z tekstu projektu nowych Regulacji. Najpoważniejszą innowacją pozostawał Artykuł 7, poświęcony walce z „niezamawianymi informacjami elektronicznymi” (tj. spamem) i pośrednio poruszający kwestię zawartości komunikacji internetowej.

„Cyfrowa zimna wojna”, której nie było

W rezultacie za odnowionymi Regulacjami zagłosowało 89 państw-uczestników, zaś 55 odmówiło głosowania „za”, pozostawiając sobie w ten sposób możliwość postępowania zgodnie z poprzednią wersją ITR z 1988 roku. Niektóre kraje, jak na przykład Indie, w ogóle powstrzymały się od podjęcia decyzji w tej kwestii i poprosiły o czas na zastanowienie się i późniejsze określenie swego stanowiska. Okazało się jednak, że takie „państwa neutralne” stanowiły absolutną mniejszość. Większa część społeczności międzynarodowej podzieliła się na dwa obozy, które dziennikarze i eksperci pozycjonowali odpowiednio jako „zwolenników wolności w Internecie” i „adeptów suwerenności i cenzury internetowej”. I niezależnie od faktu, że wniesione do ITR poprawki nie miały charakteru pryncypialnego, szereg ekspertów zachodnich nazwał Światową Konferencję 2012 „cyfrową zimną wojną”[5] i „konferencją jałtańską 2.0.”[6], mając na myśli rozpoczynający się jakoby proces ponownego podziału kontroli nad siecią na korzyść Rosji, Chin i rozwijających się państw autorytarnych.

Na tę stworzoną przez media i ekspertów po Światowej Konferencji mapę świata można patrzeć przez pryzmat dwudziestowiecznych koncepcji geopolitycznych, takich jak wspomniana opozycja Północ-Południe czy nawet konflikt cywilizacji. W rzeczywistości jednak stare koncepcje opisują często jedynie zewnętrzne, formalne przejawy procesów w sferze zarządzania siecią, natomiast nie zawsze oddają ich istotę. Społeczność ekspercka, media i dyplomaci z zadziwiającą łatwością przejmują i powielają te schematy, które pozwalają na interpretację wydarzeń w cyberprzestrzeni według zwyczajowych szablomów i algorytmów polityki światowej – jednak czy podział wśród uczestników Światowej Konferencji Telekomunikacji Międzynarodowej oddaje rzeczywistą dynamikę procesów zachodzących w sferze zarządzania Internetem? Jak pokazały dalsze dyskusje, w tym niedawne IGF 2013 na Bali (The Internet Governance Forum – przyp. tłum.), podział ten, podobnie jak alarmujące hasła, rejestruje statyczne, jednowymiarowe „zdjęcie” sytuacji – i nic więcej. Nie powstał żaden długoterminowy sojusz państw „adeptów cenzury w Internecie”, albowiem powstać nie mógł z racji dużej dynamiki wydarzeń oraz zmiennych i wielowektorowych interesów wszystkich aktorów w sferze zarządzania Internetem. W rezultacie nie było nowej „zimnej wojny”, chociaż prace na rzecz zatwierdzenia koncepcji suwerenności państw w sieci prowadzone są przez Rosję i inne państwa jak dawniej – otrzymały tylko nowy impuls po informacjach Snowdena.

*****

W niniejszym artykule przedstawiłem trzy przykłady wydarzeń dających asumpt do rozmyślań o możliwości interpretacji globalnych procesów, zachodzących w cyberprzestrzeni, w kontekście dwudziestowiecznych teorii geopolitycznych.

Pierwszy przykład ze Snowdenem w całości potwierdza tezę Josepha Nye’a o asymetrycznej naturze „cybersiły”podobnie jak ogólnie siły w zglobalizowanym świecie. Co więcej, siła staje się nie tylko asymetryczna, ale również praktycznie niepoliczalna – jak widać „czynniki zewnętrzne”, takie jak Edward Snowden, Julian Assange i Bradley Manning, będą coraz częściej zamazywać krajobraz stosunków międzynarodowych – dopóki mocarstwa światowe będą miały coś do ukrycia. W takich warunkach bardzo trudno mówić o planowym opracowywaniu i realizacji jakichś strategii geopolitycznych, uwzględniających z założenia te „zewnętrzne czynniki”.

Drugi przykład z kablami światłowodowymi pokazuje zależność świata rozwijającego się od świata rozwiniętego w sektorze technologii komunikacyjno-informacyjnych i sposoby przełamania tej zależności. W przeciwieństwie do pierwszego przykładu potwierdza zgodność politycznych realiów cyberprzestrzeni z tradycyjnymi koncepcjami dwudziestowiecznej geopolityki. Z kolei trzeci przykład wykazuje nieprzystawalność dawnych geopolitycznych schematów do treści nowych procesów międzynarodowo-politycznych w cyberprzestrzeni. Jaki zatem ogólny wniosek można sformułować na ich podstawie?

Moim zdaniem, wniosek ten jest bardzo lakoniczny: geopolityczna interpretacja procesów zachodzących w cyberprzestrzeni może być prawdziwa i potrzebna tylko tam, gdzie okazują się one mieć związek z kwestiami infrastruktury, które z jakiegoś powodu zyskują znaczenie w polityce międzynarodowej. Kwestie obiegu informacji i kampanii informacyjnych w Internecie (jak również wszystkie zagadnienia związane z treściami komunikacji internetowej) nie mają związku z problematyką geopolityczną – w odróżnieniu od kwestii transkontynentalnej infrastruktury sieci, nad którą kontrola, w takim czy innym stopniu, wpływa na bezpieczeństwo narodowe, potencjał „cyberwojenny” oraz zasoby, jakimi w cyberprzestrzeni dysponuje dany podmiot polityczny.

Wykorzystanie argumentów z arsenału geopolitycznych teorii może przynieść poznawcze korzyści wyłącznie tam, gdzie wojskowe, polityczno-międzynarodowe oraz innego rodzaju stosunki między politycznymi aktorami w cyberprzestrzeni są „uziemione” w ramach geograficznie zdeterminowanej infrastruktury. Zresztą, jak ostrzega przykład Światowej Konferencji Telekomunikacji Międzynarodowej 2012, w dynamicznych realiach cyberprzestrzeni utarte schematy geopolityczne bardzo szybko tracą aktualność.

Pozostaje tylko mieć nadzieję, że takie sfery myśli jak teorie „powstrzymywania w cyberprzestrzeni” i „narodowe strategie cyberobrony” będą aktualne dostatecznie długo, by w razie potrzeby zadziałać na korzyść, a nie na szkodę społeczności międzynarodowej.

Oleg Diemidow

Ilustracja: Bartłomiej Belniak (źródło). Mapa pochodzi z BRICS Cable

Jeśli spodobał ci się ten artykuł podziel się nim ze znajomymi! Przyłącz się do Nowej Debaty na FacebookuTwitterzeWesprzyj rozwój Nowej Debaty darowizną w dowolnej kwocie. Dziękujemy!


[1] R. Clarke, R. Knake, Cyberwar. The Next Threat to National Security and What to Do About It, Ecco, 290 pp. – p. 36.

[2] J.S. Nye, Cyber Power. Paper, Belfer Center for Science and International Affairs, Harvard Kennedy School, maj 2010, http://belfercenter.ksg.harvard.edu/publication/20162/cyber_power.html (wersja z dnia 29.10.2013).

[3] S. Silvius, Internet Exchange Points. A closer look at the differences between continental Europe and the rest of the world, Amsterdam, styczeń 2011, https://www.euro-ix.net/documents/894-ixp-research-pdf (wersja z dnia 29.10.2013).

[4] Metadane – w tym przypadku uogólniona nazwa informacji o sesjach komunikacji w internecie: o tym, kto z kim i skąd dokładnie wszedł w kontakt komunikacyjny w sieci, bez otwierania treści komunikacji.

[5] Zobacz np.: A digital cold war?, „The Economist”, 14.12..2012, http://www.economist.com/blogs/babbage/2012/12/internet-regulation (wersja z dnia 29.10.2013).

[6] Zobacz np.: A. Klimburg, The Internet Yalta. Center for a new American Security, 3.02.2013, http://www.cnas.org/files/documents/publications/CNAS_WCIT_commentary.pdf (wersja z dnia 29.10.2013).

Komentarze

Komentarze

ZOSTAW ODPOWIEDŹ