Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  overt operations
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Topics considered in the area of special intelligence activities can be oriented towards the many levels of state’s security interests. When it comes to security strategy, the data acquired by an open source intelligence in addition to other sources converts into very important knowledge, sometimes vital and often instrumental for protection of state’s sovereignty. Information on subversive agenda of an aggressor is always hard to come by, but an open source analysis can be somewhat helpful in tracing possible goals, extent and capacity of foreign secret agenda to destabilize a country or a region. Recently we have an example of such activities, when we observe the Russian sponsored war effort in eastern Ukraine, and its Crimean peninsula annexation by subversive forces. Analyzing the information gathered in reference to Russian actions in Ukraine and its other neighbors, including especially Poland, we can observe specific pattern leading to control of important aspects of state’s security. Authors in the following article review available facts and data connected to intelligence subversion modes and activity patterns that may lead, as is exemplified by the case of Ukrainian conflict, to final gain in political or military goals.
PL
Tematy rozważane w obszarze działań formacji wywiadowczych można odnieść do różnorodnych sfer bezpieczeństwa państwa i jego interesów. W przypadku strategii bezpieczeństwa informacje uzyskane ze źródeł otwartych i innych są niezwykle ważne, czasami żywotne, a innymi razem instrumentalne w zabezpieczeniach państwowej suwerenności. Oczywiście, informacje związane z działaniami dywersyjno-rozpoznawczymi agresora są niezwykle trudne do uzyskania, tu jednak źródła otwarte mogą być pomocne przy ich analizie wskazującej na agendę agresora i możliwy zasięg i możliwości zagranicznego wywiadu w destabilizacji kraju lub całego regionu. Obecnie przykładem takiej aktywności jest rosyjskie zaangażowanie w wojnie we wschodniej Ukrainie oraz aneksja Półwyspu Krymskiego. Analizując informacje odnoszące się do działań rosyjskich na Ukrainie i w jej sąsiednich państwach, w tym zwłaszcza w Polsce, można zaobserwować wzorce określające sposoby prób kontroli ważnych aspektów bezpieczeństwa państwa. Autorzy tego artykułu analizują na podstawie źródeł otwartych dostępne informacje związane z działaniem wywiadów w zakresie dywersyjno-rozpoznawczym, zmierzającym do podważenia wiarygodności państwa i jego działań. Przykładowo pokazana jest sytuacja na Ukrainie z próbą zawładnięcia jej przestrzeni przez wywiad rosyjski. Przekłada się to również na aspekty dotyczące Polski i innych krajów oraz próby kontroli sfer suwerenności.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.