Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Cybernetic Intelligence Theory : Selected Issues
Języki publikacji
Abstrakty
Jeszcze w latach dziewięćdziesiątych XX wieku służby wywiadowcze nie interesowały się nadmiernie przestrzenią cybernetyczną, jednak obecnie uważają ją za najważniejszy element wywiadu. Zagrożenia w cyberprzestrzeni zaskakują dynamizmem i różnorodnością, już się nie ograniczają tylko do kradzieży tożsamości, lecz dotyczą działań wrogiego państwa za pośrednictwem podmiotów o charakterze niepaństwowym oraz organizacji ekstremistycznych i radykalnych. Obecne zainteresowanie polityką bezpieczeństwa państwa, która odnosi się do wielu zadań wywiadu, zmusza do postawienia pytania: czy można mówić o cyberwywiadzie? Ponieważ w przestrzeni cybernetycznej są odzwierciedlone niemal wszystkie aspekty życia zbiorowego, pytanie to wydaje się uzasadnione, odpowiedź na nie zaś pozwoli zrozumieć współczesne zagrożenia. Do przeanalizowania zagadnień związanych z cyberwywiadem skłania dość oczywista refleksja: skoro każda działalność państwa, zarówno na płaszczyźnie politycznej, gospodarczej, jak i militarnej, ma charakter rywalizacyjny, to owa rywalizacja ma swój wyraz także w przestrzeni globalnej. Jeśli istnieje konfrontacja w przestrzeni ekonomicznej, kulturowej bądź wojskowej, to muszą istnieć działania wywiadowcze i kontrwywiadowcze, dające szansę na uzyskanie przewagi nad konkurentem również w sieci.
As early as in the 1990s, intelligence services were not too much interested in cybernetic space; today, they consider it as the most important intelligence element. The cyberspace threats can be surprising with their dynamics and diversity, and they are not only limited to, for example, stealing identity, but concern the activities of enemy countries carried out by hand of non-governmental subjects or extremist and radical organizations. The present interest in state security policy, which refers to many tasks of intelligence services, enforces the question: is it already cyber intelligence? As the cyberspace reflects almost all aspects of social/collective life, such question seems justified, and the answer to it will allow to understand contemporary threats. The analysis of cyber intelligence aspects is evoked by quite an obvious thought: as every state activity, whether political, economic or military, is of rivalrous nature, than this rivalry can also be expressed in global space. If there is a confrontation in economic, cultural or military space, than there must be intelligence and counterintelligence activities to gain advantage over the rival also online.
Wydawca
Czasopismo
Rocznik
Tom
Strony
49--62
Opis fizyczny
Bibliogr. 38 poz.
Twórcy
autor
- Wydział Humanistyczny, Politechnika Koszalińska
Bibliografia
- 1. Intelligence, FBI [online], https://www.fbi.gov/about/leadership-and-structure/intelligence-branch [dostęp: 5.09.2016].
- 2. M. Minkina, Sztuka wywiadu w państwie współczesnym, Warszawa 2014.
- 3. Problematyka wywiadu z perspektywy teorii stosunków międzynarodowych, „Secretum” 2014 nr 1.
- 4. P. Drembkowski, Służba wywiadu i kontrwywiadu w XXI wieku, w: Wywiad i kontrwywiad w świecie, W. Wróblewski (red.), Szczecin 2009.
- 5. G. Bayraktar, The new Requirement for a Fifth Dimension of war: Cyber Intelligence, w: Proceedings of the International Conference on Information Warfare and Security ICCWS-2014, S. Liles (red.), Purde University West Lafayette 2014.
- 6. R.M. Lee, Developing Your Cyber Intelligence Analyst Skills, The State of Security [online], 27.01.2014, https://www.tripwire.com/state-of-security/security-data-protection/developing-cyber-intelligence-analyst-skills [dostęp:12.11.2016].
- 7. J. Andress, S. Winterfeld, Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, Amsterdam-Boston 2011.
- 8. R. M. Lee, Cyber intelligence [online], http://www.robertmlee.org/tag/cyber-intelligence [dostęp:12.11.2016].
- 9. E. J. Appel, Cybervetting Internet Searches for Vetting, Investigations, and Open-Source Intelligence, Philadelphia 2014.
- 10. T. Mattern et al., Operational Levels of Cyber Intelligence, „International Journal of Intelligence and CounterIntelligence” 2014 nr 27/4.
- 11. DNI Unveils 2014 National Intelligence Strategy, Office of the Director of National Intelligence [online], 17.09.2014, https://www.dni.gov/index.php/newsroom/reports-and-publications/204-reports-publications-2014/1114-dni-unveils-2014-national-intelligence-strategyDNI%202014 [dostęp:16.09.2016].
- 12. Presidential Policy Directive/PPD-20, wersja HTML pliku [online], https://fas.org/irp/offdocs/ppd/ppd-20.pdf [dostęp:16.09.2016].
- 13. M. Sentonas, The Four Horsemen of Cyber Security in 2014, Dark Reading [online], 12.08.2014, http://www.darkreading.com/partner-perspectives/intel/the-four-horsemen-of-cyber-security-in-2014/a/d-id/1317974 [dostęp: 16.09.2016].
- 14. R. Borum et al., Strategic cyber intelligence, „Information and Computer Security”, 2015 nr 23/3.
- 15. T. M. Townsend, SEI Emerging Technology Center: Cyber Intelligence Tradecraft Project Summary of Key Findings, Software Engineer Institute: Carnegie Melon, s. 5-6 [online], January 2013, http://www.sei.cmu.edu/library/assets/whitepapers/citp-summary-key-findings.pdf [dostęp: 17.09.2016].
- 16. J. A. Lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic & International Studies [online], December 2002, https://csis-prod.s3.amazonaws.com/s3fspublic/legacy_files/files/media/csis/pubs/021101_risks_of_cyberterror.pdf [dostęp: 22.12.2016].
- 17. M. Birdsall, The Future of Intelligence in the 21st Century, „The Emirates Center for Strategic Studies and Research” 2013 nr 100.
- 18. J. Kallberg, B. Thuraisingham, After the ‘War on Terror’- how to maintain long-range terrorist deterrence, „Journal of Policing, Intelligence and Counter Terrorism” 2014 nr 9/1.
- 19. D. M. Wood, Before and After Snowden, „Surveillance & Society” 2015 nr 13/2.
- 20. B. M. Johnson, Foreign Nationals’ Privacy Interests Under U.S. Foreign Intelligence Law, „Texas International Law Journal” 2016 nr 51.2/3.
- 21. N.A. Sales, Regulating cyber-security, „Northwestern University Law Review” 2013 nr 107/4.
- 22. A. Bielska, Wywiad biznesowy w działalności gospodarczej: podstawowe aspekty, które należy wziąć pod uwagę, w: Wywiad biznesowy. Praktyczne wprowadzenie, A. Bielska, P. Smółka (red.), Piaseczno 2017.
- 23. E. Nakashima, J. Tate, Soldier’s gender identity issues raised in WikiLeaks case, „The Washington Post” [online],18.12.2011.
- 24. Manning została zwolniona 17 maja 2017 r., za: Chelsea Manning released from military prison, „The Guardian” [online], 17.05.2017, https://www.theguardian.com/us-news/2017/may/17/chelsea-manning-releasedfrom-prison [dostęp: 22.07.2017].
- 25. Russian cyber espionage to become more aggressive, „OxResearch Daily Brief Service” [online], 16.12.2014, https://dailybrief.oxan.com/Analysis/DB195481 [dostęp: 29.11.2016].
- 26. A. Antczak-Barzan, Dynamika wojny hybrydowej na Ukrainie, „Kwartalnik Bellona” 2016 nr 1.
- 27. W. Procner, Wywiad i kontrwywiad w procesie strategicznej dezinformacji, „Secretum” 2015 nr 1/2.
- 28. J. J. Wirtz, The Cyber Pearl Harbor, „Intelligence and National Security” 2017 nr 32.
- 29. J. Carr, Inside cyber warfare: mapping the cyber underworld, Cambridge 2011.
- 30. M. Górka, Otwarte źródła informacji - nowa czy klasyczna formuła wywiadu? w: Służby wywiadowcze jako element polskiej polityki bezpieczeństwa. Historia i współczesność, M. Górka (red.), Toruń 2016.
- 31. C. Uthoff, Strategic Cyber Intelligence: An Examination of Practices across Industry, Government, and Military, w: Current and Emerging Trends in Cyber Operations Policy, Strategy, and Practice, F. Lemieux (red.), Palgrave Macmillan 2015.
- 32. Gazeta.pl [online], 17.06.2015, http://wiadomosci.gazeta.pl/wiadomosci/1,114871,18137807,Rosyjscy_zolnierze_walcza_na_Ukrainie_i_chwala_sie.html [dostęp: 28.12.2016].
- 33. Who Is Spying On Android Users, Why Do They Do It And What Are They Doing With The Data? Forensic Focus [online], 30.12.2016, https://articles.forensicfocus.com/2016/12/30/who-why-what-android-spying [dostęp:14.12.2016].
- 34. T. Nowak, Mapy Google rejestrują każdy twój krok. Wyjaśniamy, jak nie dać się szpiegować aplikacji, Noizz.pl [online], 10.01.2016, http://noizz.pl/nauka-i-technologia/google-maps-historia-lokalizacji-jak-wylaczyc/nl80hlv?utm_source=onetsg_fb&utm_medium=social&utm_campaign=onetsg_fb [dostęp: 14.12.2016].
- 35. D. Omand, J. Bartlett, C. Miller, Introducing Social Media Intelligence (SOCMINT), „Intelligence and National Security” 2012 nr 27/6.
- 36. J. Audal, Q. Lu, P. Roman, Computer Crimes, „The American Criminal Law Review” 2008 nr 45/2.
- 37. Z. Yan et al., Unwanted Traffic Detection and Control Based on Trust Management, w: I.M. Alsmadi, G. Karabatis, A. Aleroud (red.), Springer 2017.
- 38. C. Wastell , G. Clark, P. Duncan, Effective Intelligence Analysis: The Human Dimension, „Journal of Policing, Intelligence and Counter Terrorism” 2006 nr 1/1.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9372c68a-6509-4fd4-95a8-8806ddf0a5af