Treść głównego artykułu

Abstrakt

Autor przedstawia aktualnie asymetryczne zagrożenia, które wpływają na globalne bezpieczeństwo. Celem artykułu jest analiza źródeł i zagrożeń asymetrycznych w kontekście nowych technologii. Cel zostanie osiągnięty zarówno poprzez analizę uwarunkowań bezpieczeństwa w cyberprzestrzeni wobec wyzwań i zagrożeń asymetrycznych dla państwa, jak również poprzez analizę stanu bezpieczeństwa. Teza przedstawiona w artykule brzmi następująco: nowe technologie w rękach nieuprawnionych podmiotów powodują asymetryczne zagrożenia w zakresie bezpieczeństwa państwa w wymiarze lokalnym i globalnym. Autor dokona analizy danych w zakresie źródeł i zagrożeń asymetrycznych w cyberprzestrzeni w kontekście nowych technologii, które są istotne dla bezpieczeństwa narodowego i międzynarodowego. Na podstawie analizy literatury w zakresie asymetrycznych zagrożeń autor przedstawia istotne wnioski dla bezpieczeństwa państwa.

Słowa kluczowe

zagrożenia asymetryczne cyberprzestrzeń nowe technologie asymmetric threats cyberspace new technologies

Szczegóły artykułu

Jak cytować
Cichosz, J. (2019). Zagrożenia asymetryczne w kontekście nowych technologii. Unia Europejska, Stany Zjednoczone – studium przypadku. Rocznik Bezpieczeństwa Międzynarodowego, 11(2), 177–188. https://doi.org/10.34862/rbm.2017.2.15

Bibliografia

  1. Internet Crime Report 2016, U.S. (2017). Department of Justice Federal Bureau of Investigation, Internet Crime Complaint Center, USA.
  2. A new era: our elections now will be decided by hackers and leaked data. Pobrano 9 sierpnia 2017, https://www.theguardian.com/technology/2016/nov/16/wikileaks-elections-hackers-surveillance-technology.
  3. Ballagas R., Borchers J., Sheridan J. (2006). The Smart Phone: A Ubiquitous Input Device, IEEE Pervasive Computing, Vol. 5, No. 1.
  4. Blake M. (2015). U.K. Ramps up Cyber Plans amid Post-Paris Attack Panic, Washington Times.
  5. Blank S. (2003). Rethinking asymmetric threats, Strategic Studies Institute, USA.
  6. Bodine-Baron E., Helmus T., Magnuson M., Winkelman Z. (2015). Examining ISIS Support and Opposition Networks on Twitter’, RAND U.S. Department, USA,
  7. Cai Yu, Onur M., Ken M. (2012). Error Patterns in MLC NAND Flash Memory: Measurement Characterization, and Analysis, In DATE, Carnegie Mellon University, USA.
  8. Carte D. (2001). Asymmetric Warfare and the Use of Special Operation Forces in North American Law Enforcement, Canadian Military Journal, t. 2, nr 4.
  9. Castells M. (2010), Społeczeństwo sieciowe, Warszawa: PWN.
  10. Cloud Security: Don’t Throw Caution to the Wind, Mark Wood, Dell Secure Works and JD Sherry, Global Director, Technology and Solutions, Trend Micro. Pobrano 9 września 2017 z: https://www.brighttalk.com/webcast/9463/72123?utm_medium=web&utm_source=brighttalk-portal&utm_campaign=player-page-feed.
  11. Cyber Crime Study 2017 Insights on the Security Investments that make a difference. (2017). Pobrano 9 września 2017 z: https://www.accenture.com/t20170926T072837Z__w__/us-en/_acnmedia/PDF-61/Accenture-2017-CostCyberCrimeStudy.pdf
  12. Cybersecurity market report. (2017). Pobrano 8 stycznia 2018 z: https://cybersecurityventures.com/cybersecurity-market-report/
  13. Czulda R. (2017). Welcome to Hel, Development of High-energy Laser Weapons, Military technology, Vol.XLI. Issue7-8, Germany.
  14. Dark Web and Cybercrime. Pobrano 9 września 2017 z: https://www.deepdotweb.com.
  15. Ducaru S. D. (2016). The cyber dimension of modern hybrid warfare and its relevance for NATO, Continuity and Change in European Governance, Europolity, vol. 10, no. 1, Belgium.
  16. ENISA Threat Landscape 2016, European Union Agency For Network And Information Security. Pobrano 19 września 2017 z: https://www.enisa.europa.eu/+&cd=8&hl=pl&ct=clnk&gl=pl&client=opera.
  17. Enormous Malware as a Service Infrastructure Fuels Ransomware Epidemic. Pobrano 12 września 2017 z: http://www.infosecurity-magazine.com/news/enormous-malware-as-a-service.
  18. EU cybersecurity initiatives working towards a more secure online environment. (2017). Pobrane 07 listopada 2017, z: http://ec.europa.eu/information_society/newsroom/image/document/2017-3/factsheet_cybersecurity_update_january_2017_41543.pdf
  19. European Union Serious and Organised Crime Threat Assessment 2017, Report Organised Crime (SOCTA/OCTA). Pobrano 9 listopada 2017 z: https://www.europol.europa.eu/activities-services/main-reports/european-union-serious-and-organised-crime-threat-assessment-2017.
  20. Financial Action Task Force Report, Financing of the Terrorist Organisation Islamic State in Iraq and the Levant (ISI), Financial Action Task Force Report, Paris 2015. Pobrane 07 listopada 2017, z: http://www.fatf-gafi.org/media/fatf/documents/reports/Financing-of-the-terrorist-organisation-ISIL.pdf.
  21. Freeman C. (2015) Inside the ‘Ant Trade’ – How Europe’s Terrorists Get Their Guns, The Telegraph. Pobrano 9 września 2017 z: http://www.telegraph.co.uk/news/worldnews/europe/12010458/Inside-the-AntTrade-how-Europes-terrorists-get-their-guns.html.
  22. Gambhir H. (2016). The Virtual Caliphate: ISIS’s Information Warfare, ISW, Waszyngton, USA.
  23. Gilbert D. (2014). Cost of Developing Cyber Weapons Drops from $100M Stuxnet to $10K IceFog, IBTimes. Pobrano 9 września 2017 z: http://www.ibtimes.co.uk/cost-developing-cyber-weapons-drops-100mstuxnet-10k-icefrog-1435451.
  24. Global Terrorism Index 2016. (2016). Institute for Economics& Peace, USA.
  25. Hoffman B., Meese E., Roemer T. J. (2015). Report of the Congressionally-directed, 9/11 Review Commission To The Director of the FBI, Commissioners. Pobrane 17 listopada 2017, z: https://www.fbi.gov/file-repository/stats-services-publications-protecting-the-homeland-in-the-21st-century.
  26. Jiang W., Khera G., Wood R. (2003). Cross-Track Noise Profile Measurement for Adjacent-Track Interference Study and Write-Current Optimization in Perpendicular Recording, Journal of Applied Physics, 93(10).
  27. Madej M. (2005). Terroryzm i inne zagrożenia asymetryczne w świetle współczesnego pojmowania bezpieczeństwa narodowego i międzynarodowego – próba teoretycznej konceptualizacji, [w:] R. Kuźniar (red.), Porządek międzynarodowy u progu XXI wieku (s. 486-518), Wydawnictwo Uniwersytetu Warszawskiego, Warszawa.
  28. Musharraf P. (2006). In the Line of Fire: A Memoir, New York: Free Press, USA.
  29. NATO Summit Guide, Warsaw, 8-9 July. (2016), NATO Communications and Information Agency. Pobrano 16 listopada 2017 z: https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_07/20160715_1607-Warsaw-Summit-Guide_2016_ENG.pdf
  30. Obama: walka z terroryzmem potrwa pokolenia, ale nie zagraża on USA. (2016) Pobrano 9 września 2017 z: https://pl.sputniknews.com/swiat/201612074373111-obama-przemowienie-terroryzm-guantanamotortury.
  31. Opracowane na podstawie danych FBI, IC3 i Departamentu Sprawiedliwości USA. Pobrano 9 września 2017 z: https://www.statista.com/statistics/267132/total-damage--caused-by-by-cyber-crime-in-the-us/.
  32. Piątkowski K. (2002).Wojna nowego typu? „Polska w Europie”, nr 1.
  33. Plmgr, Pobrano 9 września 2017 z: https://www.jpmorgan.com/global/cib/research/investment-decisionsusing-machine-learning-ai?source=car_di_cr_div090817.
  34. Ransomware As A Service Being Offered For $39 On The Dark Net. Pobrano 2 września 2017 z: http://www.forbes.com/sites/kevinmurnane/2016/07/15/ransomware-as-a-ser, vice-being-offered-for-39-on-thedark-net/#43fa4f0c302d.
  35. Remote File Inclusion. Pobrano 7 września 2017 z: http://projects.webappsec.org/w/page/13246955/Remote%20File%20Inclusion.
  36. Report from the Commission to the European Parliament, the European Council and the Council. (2017). COM (2017) 203 final.
  37. Rutkowski C. (2006). Terroryzm – patologia społeczna XXI wieku. Nowe wyzwania dla międzynarodowego bezpieczeństwa, [w:] J. Gotowała (red.) Terroryzm – rola sił zbrojnych w zwalczaniu zjawiska (s. 17), Warszawa: AON.
  38. Saadawi T., Colwell J., Jr Editors. (2017). Cyber infrastructure protection, Army War College, Strategic Studies Institute, Vol. III, USA.
  39. Sarga L., Roman J. (2013). Mobile Cyberwarfare Threats and Mitigations: An Overview, 12th European Conference on Cyber Warfare and Security (ECCWS-2013), Jyväskylä, Finland.
  40. Schori L. C. (2015). Cyber-Jihad: Understanding and Countering Islamic State Propagand’, GCSP Policy Paper 2015/2.
  41. Seth G. J., Libicki M. C. (2008). How Terrorist Groups End, Lessons for Countering al Qa’ida, RAND, Santa Monica, California. Pobrane 17 listopada 2017, z: https://www.rand.org/pubs/monographs/MG741-1.html.
  42. Steele R. (2002). New craft of the intelligence: achieving asymmetric advantage in the face of nontraditional threats, US Army War College, Carlisle.
  43. Szubrycht T. (2006). Analiza podobieństw operacji militarnych innych niż wojna oraz działań pozwalających zminimalizowana zagrożenia asymetryczne, „Zeszyty Naukowe Akademii Marynarki Wojennej” nr 1 (164).
  44. The real hacker threat to election day? Data deception and denial. Pobrano 4 września 2017 z: https://www.wired.com/2016/11/real-hacker-threat-election-day-data-deception-denial/.
  45. The use of the Internet for terrorist purposes. (2012). United Nations, New York.
  46. Ukrainian Activists Leak Personal Information of Thousands of War Reporters in the Donbas. Pobrano 9 września 2017 z: https://advox.globalvoices.org/2016/05/11/ukrainian-activists-leak-personal-informationof-thousands-of-war-reporters-in-the-donbas/.
  47. Urbanek A. (2016). Cyberwojna – zagrożenie asymetryczne współczesnej przestrzeni bezpieczeństwa, Akademia Pomorska, Słupsk.
  48. Urbanek A. (2016). Zagrożenia asymetryczne czy asymetryczność zagrożeń, [w:] Wyzwania i zagrożenia w XXI wieku. Aspekty militarne i niemilitarne, (red.) Borkowski M., Stańczyk-Minkiewicz M., Ziemkiewicz-Gawlik I., Poznań 2013. Studia nad bezpieczeństwem, nr 1, s. 5-32.
  49. Yoongu K., Jeremie K., Hye L. Ji, Donghyuk L., Onur M. (2014). Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors, ACM/IEEE 41st International Symposium on Computer Architecture (ISCA), Minneapolis, USA.