PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Threats to Military Institutions Arising from Operating in the Social Media Environment

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zagrożenia dla instytutów wojskowych wynikające z funkcjonowania w środowisku mediów społecznościowych
Języki publikacji
EN
Abstrakty
EN
The purpose of this paper is to present the scale of the effect that using the Internet can have on national security, and to raise awareness about the use of social media. The lack of security on the Internet or any regulations of law applicable to it must make us aware of the types of threats that originate from using the mobile apps, social media, and instant messengers that play a major role in our lives. Information security, construed as protection of information against inadvertent or wilful disclosure, modification, or enabling its processing or destruction, can be viewed from a technological and cognitive standpoint. The phenomenon of social media is driven by the human need for belonging, respect, and recognition. We seek acceptance from others, and not necessarily from our closest circles. This, in turn triggers a stimulus to share everything we do in the public space. The latest electronic devices make it possible to precisely locate their users. Online posts that we publish without understanding what could be garnered from them can be useful to a potential adversary. With the problem characterised like this, it can be anticipated that exploitation of social media can be a source of threats to national security. The hazards are becoming increasingly pertinent to the security of the military institutions that use the attributes of social media. This paper is an overview aimed at structuring and presenting the collected knowledge and raising awareness of social media in the context of the national security of military institutions. This paper uses theoretical research methods that include generalisation, analysis, synthesis, and inference.
PL
Celem artykułu jest ukazanie skali zjawiska wpływu korzystania z internetu na potencjalne bezpieczeństwo kraju a także podniesienie świadomości w zakresie używania mediów społecznościowych. Brak bezpieczeństwa w sieci i uregulowań prawnych w w/w temacie musi nam uświadomić, jakiego rodzaju zagrożenia płyną z korzystania z aplikacji, mediów społecznościowych oraz komunikatorów, które odgrywają znaczącą rolę w naszym życiu. Bezpieczeństwo informacyjne – rozumiane jako ochrona informacji przed przypadkowym lub świadomym ujawnieniem, modyfikacją, umożliwieniem jej przetwarzania lub zniszczenia może być rozpatrywane w ujęciu technologicznym jak i kognitywnym. Fenomen mediów społecznościowych wykorzystuje potrzeby przynależności, szacunku i uznania. Szukamy akceptacji innych osób, nie do końca z naszego najbliższego otoczenia. To z kolei wyzwala w nas impuls dzielenia się w przestrzeni publicznej wszystkim co robimy. Nowoczesne urządzenia pozwalają na precyzyjną lokalizację ich użytkownika. Wpisy internetowe, które publikujemy nie mając wiedzy na temat tego, co można z nich wywnioskować, są czymś co może być wykorzystane przez potencjalnego adwersarza. Przy tak przedstawionej charakterystyce należy antycypować, że eksploatowanie mediów społecznościowych może być źródłem zagrożeń dla bezpieczeństwa państwa. Korzystając z atrybutów mediów społecznościowych zagrożenia te coraz częściej dotyczą bezpieczeństwa instytucji wojskowych. Zaprezentowana publikacja jest artykułem przeglądowym, a jej celem jest uporządkowanie i przedstawienie zebranej wiedzy a także szerzenie wiadomości w zakresie mediów społecznościowych w kontekście bezpieczeństwa państwa w ramach instytucji wojskowych. W artykule wykorzystano teoretyczne metody badawcze, takie jak: uogólnienie, analiza, synteza i wnioskowanie.
Twórcy
  • Military Institute of Armament Technology, 7 Prymasa Stefana Wyszyńskiego Str., 05-220 Zielonka, Poland
autor
  • Military Institute of Armament Technology, 7 Prymasa Stefana Wyszyńskiego Str., 05-220 Zielonka, Poland
Bibliografia
  • [1] Wyporska-Frankiewicz, Joanna Beata, Ewa Cisowska-Sakrajda. 2022. „Dostęp do informacji publicznej a bezpieczeństwo państwa”. Wiedza Obronna 278 (1): 109-141.
  • [2] https://www.bbc.com/news/technology-13257940
  • [3] https://ubn.news/tiktok-s-short-video-led-to-the-bombing -of-a-shopping-mall-in-kyiv/
  • [4] https://edition.cnn.com/2015/06/05/politics/air-force-isis-moron-twitter/index.html
  • [5] https://decorrespondent.nl/8480/this-fitness-app-lets-anyone-find-names-and-address-for-thousands-of-soldiers-and-secret-agents/260810800-cc840165
  • [6] https://www.huffingtonpost.co.uk/2015/07/06/hbsc-bankers-fired-after-filming-mock-isis-execution_n_7739528.html
  • [7] Sjp.pwn.pl (accessed: 08.07.2022).
  • [8] Łaski, Miłosz. 2020. Uregulowania prawne dotyczące działalności portali społecznościowych. Warszawa: Wydawnictwo Instytutu Wymiaru Sprawiedliwości.
  • [9] Konstytucja Rzeczpospolitej Polskiej z dnia 2.04.1997 r. (Dz. U. nr 78 poz. 483).
  • [10] https://tech.wp.pl/ grono-net-przestaje istnieć (dostęp 08.07.2022).
  • [11] Ok.ru (accessed: 08.07.2022).
  • [12] Aichner, Thomas, frank H. Jacob. 2015. „Measuring the Degree of Corporate Social Media Use”. International Journal of Market Research 57 (2): 257-275.
  • [13] https://empemedia.pl/internet-i-social-media-w-polsce-2022-raport (accessed: 08.07.2022).
  • [14] https://www.newsweek.pl/polska/spoleczenstwo/facebook-dane-uzytkownikow (accessed: 08.07.2022).
  • [15] Twitter.com (accessed: 08.07.2022). [16] https://instagram-press.com/ (accessed: 08.07.2022).
  • [17] https://step2health.pl/blog/aplikacje-zdrowotne-2019-b79.html (accessed: 08.07.2022).
  • [18] https://geekweek.interia.pl/systemy-operacyjne/news-ktore-aplikacje-wiedza-o-nas-najwiecej,nId,5112658 (accessed: 08.07.2022).
  • [19] Wei, Lee Hsiang. 2013. „Managing the Risks of Social Media in the SAF”. POINTER, Journal of the Singapore Armed Forces 39 (2): 13-22.
  • [20] Katz, Yaakov. 2010. “facebook details cancel idf raid”. Jerusalem Post, 3 april 2010 (http://www. jpost.com/israel/article.aspx?id=170156).
  • [21] https://money.cnn.com/2014/11/25/technology/twitter-cfo-dm-fail/index.html
  • [22] https://pulshr.pl/prawo-pracy/poczta-zwolnila-pracownika-za-wpis-na-facebooku,68115.html
  • [23] Murphy, K. 2010. ‘Web photos that reveal secrets, like where you live’, New York Times, 12 Aug 2010 (http://www.nytimes.com/2010/08/12/technology/personaltech/12basics.html).
  • [24] Goodchild, J. 2010. ‘The Robin Sage Experiment: Fake profile fooled military intelligence, IT security pros’, Veterans Today, 11 July 2010 (http://www.veteranstoday.com/2010/07/11/the-robin-sage-experiment-fakeprofile-fooled-military-intelligence-it-security-pros).
  • [25] Boyd, Danah, and Eszter Hargittai. 2010. „Facebook privacy settings: Who cares?”. First Monday 15, no. 8.
  • [26] Cisza służy powodzeniu operacji’. Kampania Sztabu Generalnego WP dotycząca bezpieczeństwa w sieci. (https://www.pap.pl/aktualnosci/news%2C1018850%2Ccisza-sluzy-powodzeniu-operacji-kampania-sztabu-generalnego-wp-dotyczaca-bezpieczenstwa-w-sieci).
  • [27] https://defence24.pl/sily-zbrojne/mon-zmienia-zasady-uzywania-smartfonow (accessed: 08.07.2022).
  • [28] https://cyberdefence24.pl/armia-i-sluzby/gen-gromadzinski-swiadomy-zolnierz-w-sieci-gwarantem-bezpieczeństwa-jednostki (accessed: 08.07.2022).
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ca68388d-d632-497e-b92f-b21ee36c02ff
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.