The subject of this article is a discussion of the legal provisions governing the Israeli and international legal systems governing the control of trade in cyber-surveillance tools. A detailed analysis of the current regulations is carried out with a view to classification and pointing out imperfections in the content of the current regulations. The author identifies the transformations in the content of the Wassenaar Arrangement, which resulted in an attempt to regulate this matter more comprehensively in Israeli law in 2016. Using the impact of the international NSO software scandal as an example, the role that an effective export control regime, including international regulation, plays in preventing cyber-surveillance tools from being used in ways that are dangerous to internationally recognized values is demonstrated.
Based on a review of diff erent analytical frameworks, it is suggested to run a table top cyber wargame when trying to analyse the eff ects of closed national networks being imposed in the near future. Th e scope of the wargame is to extract results to show how the resilience of an open national network diff ers from a closed national network. It is self-evident that the formation process of resilience is diff erent between the diverse systems. Th e proposed wargame is a two-sided cyber table top wargame. Th e wargame is based on at least two blue teams, at least one red team and a control team (namely a white team). One blue team is located in the closed national networks and its system relies on closed national network infrastructure. Th e other blue team operates its system within open network society. By designing, constructing and executing the proposed cyber wargame we argue it is possible to fi nd these diff erences and similarities as well. Current research improves cyber situation awareness and proposes a direction to be followed when trying to understand the changing circumstances of the cyber space. It also suggests how the research resources could be directed when trying to improve the situation awareness of the closing process.
The fact that NATO has acknowledged cyberspace as the fifth dimension of combat operations indicates that this problem issue is really topical and is pointing at the direction from which the possible threat can be expected. However, the issues of information communication technology (ICT) security on the national level have been tackled in numerous countries for many years. Technological advancement has resulted in making communication, and at the same time services rendered in cyberspace, an international domain. Thus, the aspects of cyberspace threats should be considered through the international prism. The above-presented approach has become an incentive for the author to take up research on international activities in terms of cyberspace defence and reaction to the already identified as well as future threats.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Based on a review of different analytical frameworks, it is suggested to run a table top cyber wargame when trying to analyse the effects of closed national networks being imposed in the near future. The scope of the wargame is to extract results to show how the resilience of an open national network differs from a closed national network. It is self-evident that the formation process of resilience is different between the diverse systems. The proposed wargame is a two-sided cyber table top wargame. The wargame is based on at least two blue teams, at least one red team and a control team (namely a white team). One blue team is located in the closed national networks and its system relies on closed national network infrastructure. The other blue team operates its system within open network society. By designing, constructing and executing the proposed cyber wargame we argue it is possible to find these differences and similarities as well. Current research improves cyber situation awareness and proposes a direction to be followed when trying to understand the changing circumstances of the cyber space. It also suggests how the research resources could be directed when trying to improve the situation awareness of the closing process.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The fact that NATO has acknowledged cyberspace as the fifth dimension of combat operations indicates that this problem issue is really topical and is pointing at the direction from which the possible threat can be expected. However, the issues of information communication technology (ICT) security on the national level have been tackled in numerous countries for many years. Technological advancement has resulted in making communication, and at the same time services rendered in cyberspace, an international domain. Thus, the aspects of cyberspace threats should be considered through the international prism. The above-presented approach has become an incentive for the author to take up research on international activities in terms of cyberspace defence and reaction to the already identified as well as future threats.
Manifold dangers related to cyberspace concern all modern security environment entities, including the North Atlantic Treaty Organization. Due to the fact that they become ever more frequent and complex, NATO is in need of taking specific steps in this field. This paper presents the measures undertaken by the Alliance in response to current cyber threats. The main goal of the research was to identify those activities that have contributed to the development of NATO’s capabilities concerning cyber threats. The article uses the method of critical analysis (literature on the subject, scientific articles, documents, reports, press materials) and the historical method. The main research question is: what actions taken so far by the North Atlantic Alliance have contributed to extending its cyber threats capabilities? The thesis advanced in the article says that the North Atlantic Alliance’s activities in this matter have impacted the development and the strengthening of its ability to defend this area. It should be expected that they will be the basis for the Alliance’s further activity which will include not only defense policies, but also other proactive activities in terms of contributing to the improvement of cyber security of all its members.
PL
Zagrożenia, które związane są z cyberprzestrzenią, obejmują wszystkie podmioty współczesnego środowiska bezpieczeństwa, w tym również Organizację Traktatu Północnoatlantyckiego. Z uwagi na to, że stają się one coraz częstsze, bardziej złożone i dotyczą coraz więcej sektorów bezpieczeństwa, NATO zmuszone było podjąć określone kroki w dziedzinie cyberbezpieczeństwa. Przedmiotem badania w przedstawionym artykule są działania, które zostały podjęte przez Sojusz w odpowiedzi na dotychczasowe cyberzagrożenia. Zasadniczym celem badań było zidentyfikowanie tych działań, które przyczyniły się do rozwoju zdolności NATO do walki z zagrożeniami cybernetycznymi. W artykule wykorzystano metodę analizy krytycznej (literatury przedmiotu, artykułów naukowych, dokumentów, raportów, materiałów prasowych) oraz metodę historyczną. Głównym pytaniem badawczym jest: jakie dotychczasowe działania przyjęte przez Sojusz Północnoatlantycki przyczyniły się do budowy jego zdolności do zwalczania cyberzagrożeń? Główna teza artykułu zakłada, że dotychczasowe działania Sojuszu Północnoatlantyckiego będące odpowiedzią na zagrożenia cybernetyczne, miały wpływ na rozwój i wzmocnienie jego zdolności do obrony w tym obszarze. Rezultaty badań przedstawione w artykule wskazują na aktywność Sojuszu Północnoatlantyckiego w sferze cyberobrony, w szczególności tę, podjętą w okresie ostatnich pięciu lat. Należy się spodziewać, że działania te będą podstawą do dalszej aktywności Sojuszu, która obejmować będzie nie tylko działania defensywne, ale i również inne proaktywne służące poprawie bezpieczeństwa cybernetycznego wszystkich jego członków.
The nature of the EU's cybersecurity policy has been changed as a result of the evolution of the catalog of present-day threats. Hence, the European Union's activity in the cybersecurity area in recent years has begun to extend beyond strictly business and economic aspects to include the defense sphere as well. The EU institutions engaged in building safe cyberspace, both within the European area and the global cooperation on cybersecurity. The subject matter of research is the current EU cyber security policy - its determinants and nature. The author aimed to explain the reasons for the engagement of EU institutions in cybersecurity policy during the last five years: the Union's authority in the cybersecurity domain, the development of the digital market and its impact on the Union's low-carbon economy, and the Union's aspirations to broaden the framework of the Common Security and Defence Policy by incorporating cyber defence aspect. The second goal of the article was to describe the shape of the EU cybersecurity policy. The study examined the EU's ability to create a cyber policy after the Lisbon Treaty, EU economic growth priorities in relation to safe cyberspace, the connection between cybersecurity aspects and the so-called European Green Deal, and cyber defence issues under the Common Security and Defence Policy. To achieve the above-mentioned aims, the author used mainly qualitative methods: legal analysis, process tracking method and decision-making method.
PL
Charakter polityki cyberbezpieczeństwa UE zmienił się pod wpływem ewolucji katalogu współczesnych zagrożeń. W związku z tym aktywność Unii Europejskiej w obszarze cyberbezpieczeństwa w ciągu ostatnich lat zaczęła wykraczać poza aspekty stricte gospodarcze i ekonomiczne, obejmując także sferę obronności. Instytucje unijne zaangażowały się w budowę bezpiecznej cyberprzestrzeni, zarówno na obszarze europejskim, jak i w ramach globalnej współpracy na rzecz cyberbezpieczeństwa. Przedmiotem badań niniejszego artykułu jest bieżąca polityka cyberbezpieczeństwa UE – jej wyznaczniki oraz charakter. Autor postawił sobie za cel wyjaśnienie przyczyn zaangażowania instytucji i organów unijnych w politykę cyberbezpieczeństwa w ciągu ostatnich pięciu lat: kompetencje Unii w dziedzinie cyberbezpieczeństwa, rozwój rynku cyfrowego i jego znaczenie dla unijnej gospodarki niskoemisyjnej oraz unijne aspiracje do rozszerzania ram wspólnej polityki bezpieczeństwa i obrony o aspekty cyberobrony. Drugim celem artykułu było nakreślenie kształtu polityki cyberbezpieczeństwa UE. Analizie poddane zostały możliwości kreowania przez UE cyberpolityki po wejściu w życie traktatu zmieniającego z Lizbony, priorytety UE w zakresie wzrostu gospodarczego w nawiązaniu do bezpiecznej cyberprzestrzeni, powiązanie aspektów cyberbezpieczeństwa z tzw. Europejskim Zielonym Ładem oraz problematyka cyberobrony w ramach wspólnej polityki bezpieczeństwa i obrony. Do realizacji w/w celów autor zastosował głównie metody jakościowe: analizę instytucjonalno-prawną, metodę śledzenia procesu oraz metodę decyzyjną.
The subject of this article is a discussion of the legal provisions governing the Israeli and international legal systems governing the control of trade in cyber-surveillance tools. A detailed analysis of the current regulations is carried out with a view to classification and pointing out imperfections in the content of the current regulations. The author identifies the transformations in the content of the Wassenaar Arrangement, which resulted in an attempt to regulate this matter more comprehensively in Israeli law in 2016. Using the impact of the international NSO software scandal as an example, the role that an effective export control regime, including international regulation, plays in preventing cyber-surveillance tools from being used in ways that are dangerous to internationally recognized values is demonstrated.
PL
Przedmiotem niniejszego artykułu jest omówienie przepisów prawnych regulujących w izraelskim i międzynarodowym systemie prawnym kontrolę obrotu narzędziami służą¬cymi do cyberinwigilacji. Przeprowadzona została szczegółowa analiza obowiązujących regulacji, której celem jest klasyfikacja i wskazanie niedoskonałości w treści obowiązują¬cych przepisów. Autor identyfikuje zmiany w treści porozumienia z Wassenaar, które spo-wodowały, że w 2016 roku podjęto próbę bardziej kompleksowego uregulowania kontroli obrotu narzędziami do cyberinwigilacji w prawie izraelskim. Na przykładzie skutków mię-dzynarodowej afery z oprogramowaniem NSO autor pokazuje rolę skutecznego reżimu kontroli eksportu, w tym regulacji międzynarodowych, w zapobieganiu wykorzystywania narzędzi służących do cyberinwigilacji w sposób niebezpieczny dla wartości uznawanych na arenie międzynarodowej.
9
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
In this article, the authors focus on evaluating the amendment to the Military Intelligence Act, which legislatively anchors the regulation of cyber defence and entrusts it to Military Intelligence. First of all, they define the terms cyber security and cyber defence in accordance with the Czech understanding and follow the legislative journey of the amendment (especially the fate of the unsuccessful first bill). Subsequently, they focus on the suitability of the Military Intelligence as the entity responsible for cyber defence while comparing it with other potential entities, namely the National Cyber and Information Security Agency, the Czech Army and other intelligence services. In the next section, the authors then focus on analysing the legal regulation of selected aspects of cyber defence in terms of the proportionality of individual interventions and the risks of power accumulation. As a first of those, they focus on the detection of cyber-attacks and threats, which was one of the most problematic aspects of the first draft. They then discuss the position of the Cyber Defense Inspector as one of the guarantees of proportionality of the new Military Intelligence powers and conclude the analysis with a brief discussion on the power of active intervention.
CS
V rámci tohoto článku se autoři soustředí na zhodnocení novely zákona o Vojenském zpravodajství, která legislativně ukotvuje právní úpravu kybernetické obrany a svěřuje ji do působnosti Vojenského zpravodajství. V první řadě se věnují vymezení pojmů kybernetická bezpečnost a kybernetická obrana v českém pojetí a sledují legislativní pouť zmíněné novely včetně neúspěšného prvního návrhu. Následně se zaměřují na vhodnost Vojenského zpravodajství jakožto subjektu odpovědného za materii kybernetické obrany, přičemž provádí porovnání i s dalšími potenciálními subjekty, konkrétně Národním úřadem pro kybernetickou a informační bezpečnost, Armádou ČR a dalšími zpravodajskými službami. V další části se pak zaměřují na analýzu právní úpravy vybraných aspektů zajišťování kybernetické obrany z pohledu proporcionality jednotlivých zásahů a rizik kumulace moci. V první řadě se věnují detekci kybernetických útoků a hrozeb, což představovalo v případě prvního návrhu jeden z nejproblematičtějších aspektů. Poté se věnují institutu inspektora pro kybernetickou obranu jakožto jedné ze záruk proporcionality v rámci nových pravomocí Vojenského zpravodajství. Analýzu zakončují stručným pojednáním o aktivním zásahu.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.