Andrzej Kozlowski | University of Łódz (original) (raw)

Papers by Andrzej Kozlowski

Research paper thumbnail of UNIA EUROPEJSKA WOBEC ZAGROŻEŃ W CYBERPRZESTRZENI

UNIA EUROPEJSKA WOBEC ZAGROŻEŃ W CYBERPRZESTRZENI, 2013

Unia Europejska, jako organizacja zrzeszająca państwa z wysoko rozwiniętymi gospodarkami, narażon... more Unia Europejska, jako organizacja zrzeszająca państwa z wysoko
rozwiniętymi gospodarkami, narażona jest na zagrożenia płynące z cyberprzestrzeni. Decydenci organizacji dostrzegli ten problem i zainicjowali szereg inicjatyw mających przeciwdziałać temu zjawisku. Cyberbrona UE znajduje się jednak dopiero w początkowym stadium.
Przez długi czas przeważało tu działanie sektorowe. Brakowało strategicznego, kompleksowego podejścia do problemu. Uległo to zmianie dopiero w 2013 roku, wraz ze stworzeniem strategii cyberbezpieczństwa UE, która mimo licznych wad stanowi krok w dobrą stronę.

Research paper thumbnail of Polityka bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni od zakończenia zimnejwojny. Studium komparatystyczne podejścia trzech amerykańskich administracji prezydenckich

Polityka bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni od zakończenia zimnejwojny. Studium komparatystyczne podejścia trzech amerykańskich administracji prezydenckich, 2016

Tematem pracy jest przedstawienie polityki bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni... more Tematem pracy jest przedstawienie polityki bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni w latach 1993-2012 w ujęciu komparatystycznym. Autor wychodzi z założenia, że jest to niezwykle istotna problematyka, bowiem cyberprzestrzeń coraz zgodniej określana jest jako „środek ciężkości” (Center of Gravity) dla współczesnych, wysoko rozwiniętych państw, wkraczających lub już będących w trzeciej fali Tofflera – opartej na informacji i nowoczesnych technologiach

Research paper thumbnail of The Recruitment of Foreign Fighters in Cyberspace . The Case of ISIS.

The Recruitment of Foreign Fighters in Cyberspace . The Case of ISIS., 2018

The following article focuses on the mechanism of recruiting foreign fighters by using the intern... more The following article focuses on the mechanism of recruiting foreign fighters by using the internet. In this research paper the case of the Islamic State will be presented due to the fact that this organisation has developed the most sophisticated tools and methods in this area. This paper claims that the internet has played a significant role in recruiting people and has been crucial in attracting a massive number of foreign fighters.

This article presents the grand strategy of ISIS to explore the main goals of this organisation and to highlight the importance of recruitment of foreign fighters to achieve them. Then, the structure of communication cell will be depicted, which was responsible for creating a tempting and cohesive message to attract Muslims from all around the world. The next part of the paper focuses on the presentation of ISIS as an attractive brand and the actions that were undertaken to strengthen
this image. The paper brings examples of propaganda magazines and videoclips to demonstrate the practical aspects of ISIS propaganda. Afterwards the distribution via social media will be analysed. Finally, the article assesses shortly the effectiveness of ISIS recruitment strategy.

Research paper thumbnail of Polarization degrades nations resilience to information operations

Polarization degrades nations resilience to information operations , 2020

“Restoring public media as a sort of common platform, so we have a common understanding of what h... more “Restoring public media as a sort of common platform, so we have a common understanding of what
happened yesterday and what is likely happened tomorrow is crucial in fighting disinformation” claims Edward Lucas, Senior Vice President at the Center for European Policy Analysis (CEPA

Research paper thumbnail of The “Cyber Weapons Gap.” The Assessment of the China’s Cyber Warfare Capabilities and Its Consequences for Regional Security System

The “Cyber Weapons Gap.” The Assessment of the China’s Cyber Warfare Capabilities and Its Consequences for Regional Security System, 2014

China’s long-standing binding to asymmetric warfare justifies why cyber warfare is so popular amo... more China’s long-standing binding to asymmetric warfare justifies why
cyber warfare is so popular among policymakers in this country. Being
under the impression of overwhelming American victory over Iraq in the
Gulf War and appreciating the role of computer systems in the victory,
China, since the middle of the 1990s, has focused on developing cyber
capabilities, perceiving them as an important strategic asset in a potential confrontation with the regional actors, particularly Taiwan but mostly against the United States.

Research paper thumbnail of The Euroeapn Union Effective System of Sanctions Against Cyberattacks

The Euroeapn Union Effective System of Sanctions Against Cyberattacks, 2018

Last days the European Union leaders discussed potential sanctions to deter cyberattacks. However... more Last days the European Union leaders discussed potential sanctions to deter cyberattacks. However, they did not provide any details. The European Union is not the first political organization, which engages in debate on such a topic. Others like the United Kingdom and particularly the United States have used a variety of means to deter cyberattacks and punish the assailants
The paper aims to present the potential tools, which the EU could use to deter cyberaggression and later analyze the potential consequences of using them. What is more, the obstacles organization could meet will be presented and finally the evaluation of the effectiveness of these measures and the probability of using them. This analysis will be done to answer the central question: how to create a system of punishing for a cyberattack. The analysis will be done basing on the experience of other countries, especially the case of the United States. However, the situation with the EU looks different, because it is a political organization, which consists of 28 members.

Research paper thumbnail of The role of Georgia in the foreign policy of G. W. Bush administration

The role of Georgia in the foreign policy of G. W. Bush administration, 2015

Discussing the role of Georgia in the foreign policy of the George W. Bush administration we need... more Discussing the role of Georgia in the foreign policy of the George W. Bush administration we need to conclude that its role changed completely in comparison to the previous Administrations of B. Clinton and G. H. W. Bush.

Research paper thumbnail of Hanging Together or Hanging Separately? The Transatlantic Community toward the Cyber Challenges

Hanging Together or Hanging Separately? The Transatlantic Community toward the Cyber Challenges, 2015

One of the founding fathers of the United States, Benjamin Franklin, said during the Continental ... more One of the founding fathers of the United States, Benjamin Franklin, said during the Continental Congress just before signing the Declaration of Independence in 1776 that “We must, indeed, all hang together or, most assuredly, we shall all hang separately” (Franklin’s Contributions to the American Revolution as a Diplomat in France). This statement clearly presented Franklin’s opinion that cooperation was the only means to defeat the British at that time. If the representatives of the 13 colonies had not acted together, they would have been caught one by one and executed.

Today the situation with threats from cyberspace is similar. Taking into consideration the specific features of the architecture of this new domain, only the cooperation between the transatlantic partners can guarantee an adequate protection of cyberspace. The dangers are grave for every country in North America and Europe. Even the United States, commonly perceived as the military superpower, cannot overcome these problems on its own. The transatlantic community, which developed the ideology of a free and uncontrolled Internet, should promote this approach and together combat the different cyber threats without forgetting these values. This struggle could be even more difficult than the Cold War because the opponent is often invisible. But the consequences

Research paper thumbnail of Russian Active Measures in Cyberspace in the U.S. 2016 Presidential Election

Rosyjskie srodki aktywny w cyberprzestrzeni, 2020

This research paper focuses on using the Russian intelligence old methods: the active measures su... more This research paper focuses on using the Russian intelligence old methods: the active measures supported and developed by the modern technology on the example of the presidential election in the United States. The paper tries to answer the questions about the aims of Russian engagement and attempt to measure effectiveness of these efforts. In addition, it presents and analyzes the usage of cyberattacks and massive information campaigns in social media and the extraordinary situation just before the presidential election. The case of using Russian social media in presidential election in 2016 is the most detailly accounted but not the only one when such a method was used. This paper should help to understand how the active measures were supported and developed by the new technology and what the most important aspects are. The several research methods were used in this article such as the critical analysis of the documents, research papers and books and the observation method was used to read research papers, press

Research paper thumbnail of The United States posture towards the war in Georgia in 2008 The assessment, implications and the aftermath.

The United States posture towards the war in Georgia in 2008 The assessment, implications and the aftermath., 2012

The outbreak of the Russian-Georgian war on 7th August 2008 surprised a majority of the leaders w... more The outbreak of the Russian-Georgian war on 7th August 2008 surprised a majority of the leaders worldwide, who were focused on the beginning of the Olympic Games in Beijing. Most of the Western politicians were at the opening ceremony in China or went on holidays. The President of the United States, George W. Bush, was in Beijing at the ceremony and Condoleezza Rice, the American Secretary of State, went on vacation

Research paper thumbnail of Cyfrowe zagrożenia dla szczytu NATO

Cyfrowe zagrożenia dla szczytu NATO, 2016

Cyfrowe zagrożenia dla szczytu NATO Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckie... more Cyfrowe zagrożenia dla szczytu NATO Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckiego w Warszawie wzbudza obawy o bezpieczeństwo całego wydarzenia. Media coraz częściej donoszą o możliwości ataków terrorystycznych, a służby przeprowadzają liczne ćwiczenia sprawdzające sposób postępowania w przypadku wystąpienia zagrożenia. Mniej miejsca poświęca się jednak potencjalnemu atakowi w cyberprzestrzeni. Potencjalni sprawcy Analizując aktorów państwowych jak i niepaństwowych potencjalnie zainteresowanych uderzeniem w szczyt NATO, na pierwszy plan wysuwa się Rosja posiadająca zarówno możliwości jak i intencje dokonania cyberataku. Państwo to dysponuje rozbudowanymi strukturami cyberjednostek ulokowanych w siłach zbrojnych jak i służbach specjalnych (Federalna Służba Bezpieczeństwa (FSB) czy Główny Zarząd Wywiadowczy (GRU)). Ponadto funkcjonuje w nim jedno z najbardziej rozbudowanych podziemi cyberprzestępców, którzy mają powiązania z siłami bezpieczeństwa i w przeszłości wielokrotnie wykonywali już operacje ofensywne na zlecenie Kremla. Trzecią grupą wykorzystywaną przez Rosję w środowisku wirtualnym są tzw. "patriotyczni hakerzy". Mogą oni przeprowadzić ataki typu Distributed Denial of Service (DDoS), jak również zaangażować się w działalność propagandową w mediach społecznościowych, czy na stronach internetowych. Jak już wspomniano, Rosja wykorzystywała swoje zdolności i siły w cyberprzestrzeni wielokrotnie. Najbardziej znanymi przypadkami był atak na Estonię w 2007 r. oraz połączenie działań cyfrowych i konwencjonalnych w 2008 r. podczas agresji Należy pamiętać, że sposób zorganizowania szczytu NATO będzie miał wpływ na wizerunek i odbiór Polski na arenie międzynarodowej. Sprawna i bezpieczna organizacja tego szczytu potwierdzi polską pozycję w Sojuszu, jako silnego państwa poważnie podchodzącego do kwestii bezpieczeństwa.

[Research paper thumbnail of LABORATORIUM CIA ODPOWIEDZIĄ NA NOWE WYZWANIA WYWIADOWCZE [ANALIZA](https://attachments.academia-assets.com/64861939/thumbnails/1.jpg)

LABORATORIUM CIA ODPOWIEDZIĄ NA NOWE WYZWANIA WYWIADOWCZE [ANALIZA, 2020

CIA stoi przed potrzebą uzyskania przewagi technologicznej w wysoce dynamicznym świecie najnowszy... more CIA stoi przed potrzebą uzyskania przewagi technologicznej w wysoce dynamicznym świecie najnowszych rozwiązań z zakresu informatyki, fizyki, chemii, itp. Bez tego nie będzie możliwe wygranie rywalizacji z Chinami, które stają się najpoważniejszym wyzwaniem dla Stanów Zjednoczonych. Stąd też pomysł, aby stworzyć najnowsze narzędzie amerykańskiego wywiadu-CIA Labs, które będzie skupione na prowadzeniu prac badawczych i rozwojowych. Trzeba stwierdzić wprost, że laboratoria pracujące na rzecz Centralnej Agencji Wywiadowczej (CIA) w Stanach Zjednoczonych są najczęściej, bardzo stereotypowo portretowane, jako miejsca tworzenia wyrafinowanych wynalazków służących do eliminacji celów żywych. Bazując przy tym na bogatej literaturze dokonań CIA względem planów i założeń tajnych operacji, wymierzonych chociażby w okresie zimnej wojny w ówczesnego komunistycznego lidera Kuby, czyli Fidela Castro. W mniejszym stopniu laboratoria CIA łączy się ze strategiczną domeną cyber. W dodatku, obecnie kwestie najnowszych technologii teleinformatycznych zostały de facto ściśle powiązane z inną agencją wywiadowczą, czyli Narodową Agencją Bezpieczeństwa (NSA). To ona, jako przede wszystkim lider wywiadu sygnałowego SIGINT w Stanach Zjednoczonych jest wskazywana na kluczowego gracza chociażby na cyfrowym polu walki. Szczególnie, że jej potencjał stał się dobrze widoczny w kontekście ujawnienia tajnych dokumentów przez byłego pracownika kontraktowego agencji Edwarda Snowdena, który obecnie przebywa w Rosji. CIA jednak nie oddała cyberprzestrzeni całkowicie swojej siostrzanej agencji, sama prowadząc rozbudowane działania w środowisku wirtualnym. Opinia publiczna dowiedziała się o tym z kolejnego przecieku Vault 7 ujawnionego przez Wikileaks, który zdemaskował działania prowadzone przez CIA z zakresu elektronicznego nadzoru i cyberszpiegostwa. CIA zarządzana od 2018 r. twardą ręką przez weterankę zarówno zimnowojennych zmagań, jak i post-zimnowojennej walki z terroryzmem Ginę Haspel, wysyła raz po raz sygnały, że nie zamierza rezygnować z działań ukierunkowanych na uzyskanie przewagi technologicznej nad konkurentami. W tym celu właśnie powstało CIA Labs, mające z jednej strony utrzymać najlepszą kadrę fachowców w tej agencji wywiadowczej, a z drugiej pozyskiwać nowych do pracy na rzecz agencji. Trzeba bowiem pamiętać, że agendy federalne oraz siły zbrojne od dawna są drenowane przez silny sektor prywatny, co trzeba wprost powiedzieć w technologiach IT jest jeszcze bardziej widoczne niż w innych branżach. Biorąc pod uwagę, że ekspertów, w szczególności od najnowszych rozwiązań technologicznych jak np. sztucznej inteligencji (AI), jest na rynku bardzo mało, to widmo pozostania bez specjalistów z odpowiednią wiedzą i kompetencjami wzbudza poważne obawy wywiadu. CIA Labs nie będzie jednak "supertajnym" ośrodkiem, produkującym w bunkrze na odludnej pustyni technologie rodem z filmów szpiegowskich. Ma to być struktura zbliżona do najlepszych modeli wspierających innowacje przy założeniu, że osoby związane z instytucją mogą dodatkowo praktycznie zarobić na swoich wynalazkach lub rozwiązaniach technicznych, które zostaną opatentowane. Pracownicy CIA Labs będą mogli uzyskać nawet 15 proc. całkowitego dochodu z nowego wynalazku, z

Research paper thumbnail of Nowa strategia Departamentu Obrony w cyberprzestrzeni

Nowa strategia Departamentu Obrony w cyberprzestrzeni, 2015

Pod koniec kwietnia 2015 roku nowo wybrany sekretarz obrony Ashton Carter ogłosił drugą w histori... more Pod koniec kwietnia 2015 roku nowo wybrany sekretarz obrony Ashton Carter ogłosił drugą w historii strategię Pentagonu w cyberprzestrzeni. Prezentacja strategii odbyła się w Dolinie Krzemowej, sercu amerykańskiego sektora IT. Opublikowany dokument zastąpił strategię z 2011 roku

Research paper thumbnail of The European Union posture towards the war in Georgia in 2008 The assessment, implications and the aftermath

The European Union posture towards the war in Georgia in 2008 The assessment, implications and the aftermath, 2013

EU was the only actor which could influence Russia. Neither the United States NATO nor OSCE could... more EU was the only actor which could influence Russia. Neither the United States NATO nor OSCE could do it. Russia signed a ceasefire because it was afraid of the EU sanctions which could have a devastating impact on Moscow. Russia was convinced not by the military power of the EU but by their whole potential which embraced: limits in trade and other dimensions of bilateral cooperation ( culture, research) or even political sanctions aimed at some Russian diplomats.

Research paper thumbnail of APELE O NISZCZENIE INFRASTRUKTURY I GROŹBY WOBEC URZĘDNIKÓW. RADYKALIZACJA RUCHU ANTY 5G

APELE O NISZCZENIE INFRASTRUKTURY I GROŹBY WOBEC URZĘDNIKÓW. RADYKALIZACJA RUCHU ANTY 5G, 2020

Ruch anty 5G, nie tylko w Polsce, zyskał wielu zwolenników. Wraz ze wzrostem liczebności grupy, a... more Ruch anty 5G, nie tylko w Polsce, zyskał wielu zwolenników. Wraz ze wzrostem liczebności grupy, ale także pozyskaniem silnych liderów i politycznego wsparcia wzrosła również radykalizacja niektórych członków tego środowiska, których działalność wykracza daleko poza standardową pracę aktywisty. O ile zadawanie pytań przedstawicielom władzy, poddawanie w wątpliwość stawianych przez nich tez czy domaganie się przeprowadzenia badań stoi u podstaw praw obywatelskich, o tyle nie może być zgody na działania wykraczające poza te ramy, czy nawet kwalifikujące się jako przestępstwo. O tym, że technologia 5G budzi sporo kontrowersji widzimy nie od dziś i nie tylko w Polsce. Technologia nowej generacji już sama w sobie jest przedmiotem licznych dyskusji, a w połączeniu z licznymi teoriami spiskowymi nabiera szczególnej mocy. Czy obawy odnośnie wprowadzenia sieci nowej generacji są uzasadnione? Zacznijmy od początku-czy ruch anty 5G jest potrzebny? Jak najbardziej. Demokracja opiera się na działalności społecznej w tym poruszaniu problematycznych aspektów funkcjonowania administracji państwowej, życia społecznego, problemów i obaw. Takim ruchem z pewnością jest ruch anty 5G w dużej części skupiający osoby zainteresowane rozwojem technologii-w tym potencjalnymi negatywnymi skutkami jej funkcjonowania dla zdrowia. Często w przestrzeni informacyjnej pojawiają się pejoratywne hasła o "oszołomach", "przeciwnikach postępu" czy niemal kultowych już "foliowcach" i "foliarzach". Czy tak należy określać osoby, które żywo zainteresowane są swoim zdrowiem i zadają trudne pytania? Z pewnością nie, każdy obywatel, który ma wątpliwości co do działań realizowanych przez rząd ma prawo do pytań, z kolei te nie mogą a wręcz muszą udzielać odpowiedzi. Jednak problem pojawia się, gdy społeczni aktywiści w debacie publicznej używają niczym niepopartych argumentów, teorii spiskowych, "faktów" przeczących logice i wiedzy naukowej czy opierają się na informacjach pozyskanych ze "sprawdzonych", "rzetelnych" czy tak "tajnych", że aż nieujawnionych źródłach. Problemem jest również opieranie swojej argumentacji na pseudonaukowcach czy influencerach, którzy niekoniecznie wiele mają wspólnego z pracą i wiedzą naukową. Jeszcze gorzej jak taka osoba korzysta ze źródeł internetowych-memów, filmów niewiadomego pochodzenia, wpisów czy specjalnie spreparowanych treści. Ostatnim stadium jest zamknięcie się w swojej bańce informacyjnej co znacznie ułatwiają media społecznościowe i dziesiątki grup tematycznych choćby na Facebooku, które śmiało można określić mianem "kółeczka wzajemnej adoracji". Członkowie tego typu grup są bardzo łatwym łupem dla podmiotów dezinformujących, którym niezwykle w prosty sposób można podsunąć najbardziej absurdalne fake newsy. Szkalowanie funkcjonariuszy publicznych sposobem na walkę o uznanie swoich racji?

Research paper thumbnail of Niebezpieczna zabawka Kima

Research paper thumbnail of Afera Snowdena  a cyberbezpieczeństwo USA

FAE Policy Paper nr 27/2013

Research paper thumbnail of Wybory prezydenckie  w Gruzji

FAE Policy Paper nr 30/2013

Research paper thumbnail of Cyberbezpieczeństwo  infrastruktury energetycznej

FAE Policy Paper nr 7/2014

Research paper thumbnail of Cyberwojownicy Kremla

Biuletyn OPINIE FAE nr 6/2014

Research paper thumbnail of UNIA EUROPEJSKA WOBEC ZAGROŻEŃ W CYBERPRZESTRZENI

UNIA EUROPEJSKA WOBEC ZAGROŻEŃ W CYBERPRZESTRZENI, 2013

Unia Europejska, jako organizacja zrzeszająca państwa z wysoko rozwiniętymi gospodarkami, narażon... more Unia Europejska, jako organizacja zrzeszająca państwa z wysoko
rozwiniętymi gospodarkami, narażona jest na zagrożenia płynące z cyberprzestrzeni. Decydenci organizacji dostrzegli ten problem i zainicjowali szereg inicjatyw mających przeciwdziałać temu zjawisku. Cyberbrona UE znajduje się jednak dopiero w początkowym stadium.
Przez długi czas przeważało tu działanie sektorowe. Brakowało strategicznego, kompleksowego podejścia do problemu. Uległo to zmianie dopiero w 2013 roku, wraz ze stworzeniem strategii cyberbezpieczństwa UE, która mimo licznych wad stanowi krok w dobrą stronę.

Research paper thumbnail of Polityka bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni od zakończenia zimnejwojny. Studium komparatystyczne podejścia trzech amerykańskich administracji prezydenckich

Polityka bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni od zakończenia zimnejwojny. Studium komparatystyczne podejścia trzech amerykańskich administracji prezydenckich, 2016

Tematem pracy jest przedstawienie polityki bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni... more Tematem pracy jest przedstawienie polityki bezpieczeństwa Stanów Zjednoczonych w cyberprzestrzeni w latach 1993-2012 w ujęciu komparatystycznym. Autor wychodzi z założenia, że jest to niezwykle istotna problematyka, bowiem cyberprzestrzeń coraz zgodniej określana jest jako „środek ciężkości” (Center of Gravity) dla współczesnych, wysoko rozwiniętych państw, wkraczających lub już będących w trzeciej fali Tofflera – opartej na informacji i nowoczesnych technologiach

Research paper thumbnail of The Recruitment of Foreign Fighters in Cyberspace . The Case of ISIS.

The Recruitment of Foreign Fighters in Cyberspace . The Case of ISIS., 2018

The following article focuses on the mechanism of recruiting foreign fighters by using the intern... more The following article focuses on the mechanism of recruiting foreign fighters by using the internet. In this research paper the case of the Islamic State will be presented due to the fact that this organisation has developed the most sophisticated tools and methods in this area. This paper claims that the internet has played a significant role in recruiting people and has been crucial in attracting a massive number of foreign fighters.

This article presents the grand strategy of ISIS to explore the main goals of this organisation and to highlight the importance of recruitment of foreign fighters to achieve them. Then, the structure of communication cell will be depicted, which was responsible for creating a tempting and cohesive message to attract Muslims from all around the world. The next part of the paper focuses on the presentation of ISIS as an attractive brand and the actions that were undertaken to strengthen
this image. The paper brings examples of propaganda magazines and videoclips to demonstrate the practical aspects of ISIS propaganda. Afterwards the distribution via social media will be analysed. Finally, the article assesses shortly the effectiveness of ISIS recruitment strategy.

Research paper thumbnail of Polarization degrades nations resilience to information operations

Polarization degrades nations resilience to information operations , 2020

“Restoring public media as a sort of common platform, so we have a common understanding of what h... more “Restoring public media as a sort of common platform, so we have a common understanding of what
happened yesterday and what is likely happened tomorrow is crucial in fighting disinformation” claims Edward Lucas, Senior Vice President at the Center for European Policy Analysis (CEPA

Research paper thumbnail of The “Cyber Weapons Gap.” The Assessment of the China’s Cyber Warfare Capabilities and Its Consequences for Regional Security System

The “Cyber Weapons Gap.” The Assessment of the China’s Cyber Warfare Capabilities and Its Consequences for Regional Security System, 2014

China’s long-standing binding to asymmetric warfare justifies why cyber warfare is so popular amo... more China’s long-standing binding to asymmetric warfare justifies why
cyber warfare is so popular among policymakers in this country. Being
under the impression of overwhelming American victory over Iraq in the
Gulf War and appreciating the role of computer systems in the victory,
China, since the middle of the 1990s, has focused on developing cyber
capabilities, perceiving them as an important strategic asset in a potential confrontation with the regional actors, particularly Taiwan but mostly against the United States.

Research paper thumbnail of The Euroeapn Union Effective System of Sanctions Against Cyberattacks

The Euroeapn Union Effective System of Sanctions Against Cyberattacks, 2018

Last days the European Union leaders discussed potential sanctions to deter cyberattacks. However... more Last days the European Union leaders discussed potential sanctions to deter cyberattacks. However, they did not provide any details. The European Union is not the first political organization, which engages in debate on such a topic. Others like the United Kingdom and particularly the United States have used a variety of means to deter cyberattacks and punish the assailants
The paper aims to present the potential tools, which the EU could use to deter cyberaggression and later analyze the potential consequences of using them. What is more, the obstacles organization could meet will be presented and finally the evaluation of the effectiveness of these measures and the probability of using them. This analysis will be done to answer the central question: how to create a system of punishing for a cyberattack. The analysis will be done basing on the experience of other countries, especially the case of the United States. However, the situation with the EU looks different, because it is a political organization, which consists of 28 members.

Research paper thumbnail of The role of Georgia in the foreign policy of G. W. Bush administration

The role of Georgia in the foreign policy of G. W. Bush administration, 2015

Discussing the role of Georgia in the foreign policy of the George W. Bush administration we need... more Discussing the role of Georgia in the foreign policy of the George W. Bush administration we need to conclude that its role changed completely in comparison to the previous Administrations of B. Clinton and G. H. W. Bush.

Research paper thumbnail of Hanging Together or Hanging Separately? The Transatlantic Community toward the Cyber Challenges

Hanging Together or Hanging Separately? The Transatlantic Community toward the Cyber Challenges, 2015

One of the founding fathers of the United States, Benjamin Franklin, said during the Continental ... more One of the founding fathers of the United States, Benjamin Franklin, said during the Continental Congress just before signing the Declaration of Independence in 1776 that “We must, indeed, all hang together or, most assuredly, we shall all hang separately” (Franklin’s Contributions to the American Revolution as a Diplomat in France). This statement clearly presented Franklin’s opinion that cooperation was the only means to defeat the British at that time. If the representatives of the 13 colonies had not acted together, they would have been caught one by one and executed.

Today the situation with threats from cyberspace is similar. Taking into consideration the specific features of the architecture of this new domain, only the cooperation between the transatlantic partners can guarantee an adequate protection of cyberspace. The dangers are grave for every country in North America and Europe. Even the United States, commonly perceived as the military superpower, cannot overcome these problems on its own. The transatlantic community, which developed the ideology of a free and uncontrolled Internet, should promote this approach and together combat the different cyber threats without forgetting these values. This struggle could be even more difficult than the Cold War because the opponent is often invisible. But the consequences

Research paper thumbnail of Russian Active Measures in Cyberspace in the U.S. 2016 Presidential Election

Rosyjskie srodki aktywny w cyberprzestrzeni, 2020

This research paper focuses on using the Russian intelligence old methods: the active measures su... more This research paper focuses on using the Russian intelligence old methods: the active measures supported and developed by the modern technology on the example of the presidential election in the United States. The paper tries to answer the questions about the aims of Russian engagement and attempt to measure effectiveness of these efforts. In addition, it presents and analyzes the usage of cyberattacks and massive information campaigns in social media and the extraordinary situation just before the presidential election. The case of using Russian social media in presidential election in 2016 is the most detailly accounted but not the only one when such a method was used. This paper should help to understand how the active measures were supported and developed by the new technology and what the most important aspects are. The several research methods were used in this article such as the critical analysis of the documents, research papers and books and the observation method was used to read research papers, press

Research paper thumbnail of The United States posture towards the war in Georgia in 2008 The assessment, implications and the aftermath.

The United States posture towards the war in Georgia in 2008 The assessment, implications and the aftermath., 2012

The outbreak of the Russian-Georgian war on 7th August 2008 surprised a majority of the leaders w... more The outbreak of the Russian-Georgian war on 7th August 2008 surprised a majority of the leaders worldwide, who were focused on the beginning of the Olympic Games in Beijing. Most of the Western politicians were at the opening ceremony in China or went on holidays. The President of the United States, George W. Bush, was in Beijing at the ceremony and Condoleezza Rice, the American Secretary of State, went on vacation

Research paper thumbnail of Cyfrowe zagrożenia dla szczytu NATO

Cyfrowe zagrożenia dla szczytu NATO, 2016

Cyfrowe zagrożenia dla szczytu NATO Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckie... more Cyfrowe zagrożenia dla szczytu NATO Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckiego w Warszawie wzbudza obawy o bezpieczeństwo całego wydarzenia. Media coraz częściej donoszą o możliwości ataków terrorystycznych, a służby przeprowadzają liczne ćwiczenia sprawdzające sposób postępowania w przypadku wystąpienia zagrożenia. Mniej miejsca poświęca się jednak potencjalnemu atakowi w cyberprzestrzeni. Potencjalni sprawcy Analizując aktorów państwowych jak i niepaństwowych potencjalnie zainteresowanych uderzeniem w szczyt NATO, na pierwszy plan wysuwa się Rosja posiadająca zarówno możliwości jak i intencje dokonania cyberataku. Państwo to dysponuje rozbudowanymi strukturami cyberjednostek ulokowanych w siłach zbrojnych jak i służbach specjalnych (Federalna Służba Bezpieczeństwa (FSB) czy Główny Zarząd Wywiadowczy (GRU)). Ponadto funkcjonuje w nim jedno z najbardziej rozbudowanych podziemi cyberprzestępców, którzy mają powiązania z siłami bezpieczeństwa i w przeszłości wielokrotnie wykonywali już operacje ofensywne na zlecenie Kremla. Trzecią grupą wykorzystywaną przez Rosję w środowisku wirtualnym są tzw. "patriotyczni hakerzy". Mogą oni przeprowadzić ataki typu Distributed Denial of Service (DDoS), jak również zaangażować się w działalność propagandową w mediach społecznościowych, czy na stronach internetowych. Jak już wspomniano, Rosja wykorzystywała swoje zdolności i siły w cyberprzestrzeni wielokrotnie. Najbardziej znanymi przypadkami był atak na Estonię w 2007 r. oraz połączenie działań cyfrowych i konwencjonalnych w 2008 r. podczas agresji Należy pamiętać, że sposób zorganizowania szczytu NATO będzie miał wpływ na wizerunek i odbiór Polski na arenie międzynarodowej. Sprawna i bezpieczna organizacja tego szczytu potwierdzi polską pozycję w Sojuszu, jako silnego państwa poważnie podchodzącego do kwestii bezpieczeństwa.

[Research paper thumbnail of LABORATORIUM CIA ODPOWIEDZIĄ NA NOWE WYZWANIA WYWIADOWCZE [ANALIZA](https://attachments.academia-assets.com/64861939/thumbnails/1.jpg)

LABORATORIUM CIA ODPOWIEDZIĄ NA NOWE WYZWANIA WYWIADOWCZE [ANALIZA, 2020

CIA stoi przed potrzebą uzyskania przewagi technologicznej w wysoce dynamicznym świecie najnowszy... more CIA stoi przed potrzebą uzyskania przewagi technologicznej w wysoce dynamicznym świecie najnowszych rozwiązań z zakresu informatyki, fizyki, chemii, itp. Bez tego nie będzie możliwe wygranie rywalizacji z Chinami, które stają się najpoważniejszym wyzwaniem dla Stanów Zjednoczonych. Stąd też pomysł, aby stworzyć najnowsze narzędzie amerykańskiego wywiadu-CIA Labs, które będzie skupione na prowadzeniu prac badawczych i rozwojowych. Trzeba stwierdzić wprost, że laboratoria pracujące na rzecz Centralnej Agencji Wywiadowczej (CIA) w Stanach Zjednoczonych są najczęściej, bardzo stereotypowo portretowane, jako miejsca tworzenia wyrafinowanych wynalazków służących do eliminacji celów żywych. Bazując przy tym na bogatej literaturze dokonań CIA względem planów i założeń tajnych operacji, wymierzonych chociażby w okresie zimnej wojny w ówczesnego komunistycznego lidera Kuby, czyli Fidela Castro. W mniejszym stopniu laboratoria CIA łączy się ze strategiczną domeną cyber. W dodatku, obecnie kwestie najnowszych technologii teleinformatycznych zostały de facto ściśle powiązane z inną agencją wywiadowczą, czyli Narodową Agencją Bezpieczeństwa (NSA). To ona, jako przede wszystkim lider wywiadu sygnałowego SIGINT w Stanach Zjednoczonych jest wskazywana na kluczowego gracza chociażby na cyfrowym polu walki. Szczególnie, że jej potencjał stał się dobrze widoczny w kontekście ujawnienia tajnych dokumentów przez byłego pracownika kontraktowego agencji Edwarda Snowdena, który obecnie przebywa w Rosji. CIA jednak nie oddała cyberprzestrzeni całkowicie swojej siostrzanej agencji, sama prowadząc rozbudowane działania w środowisku wirtualnym. Opinia publiczna dowiedziała się o tym z kolejnego przecieku Vault 7 ujawnionego przez Wikileaks, który zdemaskował działania prowadzone przez CIA z zakresu elektronicznego nadzoru i cyberszpiegostwa. CIA zarządzana od 2018 r. twardą ręką przez weterankę zarówno zimnowojennych zmagań, jak i post-zimnowojennej walki z terroryzmem Ginę Haspel, wysyła raz po raz sygnały, że nie zamierza rezygnować z działań ukierunkowanych na uzyskanie przewagi technologicznej nad konkurentami. W tym celu właśnie powstało CIA Labs, mające z jednej strony utrzymać najlepszą kadrę fachowców w tej agencji wywiadowczej, a z drugiej pozyskiwać nowych do pracy na rzecz agencji. Trzeba bowiem pamiętać, że agendy federalne oraz siły zbrojne od dawna są drenowane przez silny sektor prywatny, co trzeba wprost powiedzieć w technologiach IT jest jeszcze bardziej widoczne niż w innych branżach. Biorąc pod uwagę, że ekspertów, w szczególności od najnowszych rozwiązań technologicznych jak np. sztucznej inteligencji (AI), jest na rynku bardzo mało, to widmo pozostania bez specjalistów z odpowiednią wiedzą i kompetencjami wzbudza poważne obawy wywiadu. CIA Labs nie będzie jednak "supertajnym" ośrodkiem, produkującym w bunkrze na odludnej pustyni technologie rodem z filmów szpiegowskich. Ma to być struktura zbliżona do najlepszych modeli wspierających innowacje przy założeniu, że osoby związane z instytucją mogą dodatkowo praktycznie zarobić na swoich wynalazkach lub rozwiązaniach technicznych, które zostaną opatentowane. Pracownicy CIA Labs będą mogli uzyskać nawet 15 proc. całkowitego dochodu z nowego wynalazku, z

Research paper thumbnail of Nowa strategia Departamentu Obrony w cyberprzestrzeni

Nowa strategia Departamentu Obrony w cyberprzestrzeni, 2015

Pod koniec kwietnia 2015 roku nowo wybrany sekretarz obrony Ashton Carter ogłosił drugą w histori... more Pod koniec kwietnia 2015 roku nowo wybrany sekretarz obrony Ashton Carter ogłosił drugą w historii strategię Pentagonu w cyberprzestrzeni. Prezentacja strategii odbyła się w Dolinie Krzemowej, sercu amerykańskiego sektora IT. Opublikowany dokument zastąpił strategię z 2011 roku

Research paper thumbnail of The European Union posture towards the war in Georgia in 2008 The assessment, implications and the aftermath

The European Union posture towards the war in Georgia in 2008 The assessment, implications and the aftermath, 2013

EU was the only actor which could influence Russia. Neither the United States NATO nor OSCE could... more EU was the only actor which could influence Russia. Neither the United States NATO nor OSCE could do it. Russia signed a ceasefire because it was afraid of the EU sanctions which could have a devastating impact on Moscow. Russia was convinced not by the military power of the EU but by their whole potential which embraced: limits in trade and other dimensions of bilateral cooperation ( culture, research) or even political sanctions aimed at some Russian diplomats.

Research paper thumbnail of APELE O NISZCZENIE INFRASTRUKTURY I GROŹBY WOBEC URZĘDNIKÓW. RADYKALIZACJA RUCHU ANTY 5G

APELE O NISZCZENIE INFRASTRUKTURY I GROŹBY WOBEC URZĘDNIKÓW. RADYKALIZACJA RUCHU ANTY 5G, 2020

Ruch anty 5G, nie tylko w Polsce, zyskał wielu zwolenników. Wraz ze wzrostem liczebności grupy, a... more Ruch anty 5G, nie tylko w Polsce, zyskał wielu zwolenników. Wraz ze wzrostem liczebności grupy, ale także pozyskaniem silnych liderów i politycznego wsparcia wzrosła również radykalizacja niektórych członków tego środowiska, których działalność wykracza daleko poza standardową pracę aktywisty. O ile zadawanie pytań przedstawicielom władzy, poddawanie w wątpliwość stawianych przez nich tez czy domaganie się przeprowadzenia badań stoi u podstaw praw obywatelskich, o tyle nie może być zgody na działania wykraczające poza te ramy, czy nawet kwalifikujące się jako przestępstwo. O tym, że technologia 5G budzi sporo kontrowersji widzimy nie od dziś i nie tylko w Polsce. Technologia nowej generacji już sama w sobie jest przedmiotem licznych dyskusji, a w połączeniu z licznymi teoriami spiskowymi nabiera szczególnej mocy. Czy obawy odnośnie wprowadzenia sieci nowej generacji są uzasadnione? Zacznijmy od początku-czy ruch anty 5G jest potrzebny? Jak najbardziej. Demokracja opiera się na działalności społecznej w tym poruszaniu problematycznych aspektów funkcjonowania administracji państwowej, życia społecznego, problemów i obaw. Takim ruchem z pewnością jest ruch anty 5G w dużej części skupiający osoby zainteresowane rozwojem technologii-w tym potencjalnymi negatywnymi skutkami jej funkcjonowania dla zdrowia. Często w przestrzeni informacyjnej pojawiają się pejoratywne hasła o "oszołomach", "przeciwnikach postępu" czy niemal kultowych już "foliowcach" i "foliarzach". Czy tak należy określać osoby, które żywo zainteresowane są swoim zdrowiem i zadają trudne pytania? Z pewnością nie, każdy obywatel, który ma wątpliwości co do działań realizowanych przez rząd ma prawo do pytań, z kolei te nie mogą a wręcz muszą udzielać odpowiedzi. Jednak problem pojawia się, gdy społeczni aktywiści w debacie publicznej używają niczym niepopartych argumentów, teorii spiskowych, "faktów" przeczących logice i wiedzy naukowej czy opierają się na informacjach pozyskanych ze "sprawdzonych", "rzetelnych" czy tak "tajnych", że aż nieujawnionych źródłach. Problemem jest również opieranie swojej argumentacji na pseudonaukowcach czy influencerach, którzy niekoniecznie wiele mają wspólnego z pracą i wiedzą naukową. Jeszcze gorzej jak taka osoba korzysta ze źródeł internetowych-memów, filmów niewiadomego pochodzenia, wpisów czy specjalnie spreparowanych treści. Ostatnim stadium jest zamknięcie się w swojej bańce informacyjnej co znacznie ułatwiają media społecznościowe i dziesiątki grup tematycznych choćby na Facebooku, które śmiało można określić mianem "kółeczka wzajemnej adoracji". Członkowie tego typu grup są bardzo łatwym łupem dla podmiotów dezinformujących, którym niezwykle w prosty sposób można podsunąć najbardziej absurdalne fake newsy. Szkalowanie funkcjonariuszy publicznych sposobem na walkę o uznanie swoich racji?

Research paper thumbnail of Niebezpieczna zabawka Kima

Research paper thumbnail of Afera Snowdena  a cyberbezpieczeństwo USA

FAE Policy Paper nr 27/2013

Research paper thumbnail of Wybory prezydenckie  w Gruzji

FAE Policy Paper nr 30/2013

Research paper thumbnail of Cyberbezpieczeństwo  infrastruktury energetycznej

FAE Policy Paper nr 7/2014

Research paper thumbnail of Cyberwojownicy Kremla

Biuletyn OPINIE FAE nr 6/2014