FAQ
Logotyp Agencji Bezpieczeństwa Wewnętrznego

2024 Następne

Licencja: CC-BY-NC-SA  ikona licencji

Redakcja

Redaktor naczelny Orcid Daria Olender

Sekretarz redakcji Maria Kiszczyc

Redaktorzy Aleksandra Dąbała, Aneta Olkowska, Izabela Paczesna, Monika Sikora

Zawartość numeru

Wstęp

Marek Świerczek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 9 - 10

Czytaj więcej Następne

Artykuły

Kamil Baraniuk, Piotr Marszałek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 13 - 55

https://doi.org/10.4467/20801335PBW.24.017.20794
Celem autorów była ocena użyteczności wykorzystania podejścia Cyber Threat Intelligence (CTI) w analizie operacji informacyjnych (information operations) i operacji wpływu (influence operations). Badanie zostało przeprowadzone metodą porównawczą opartą na technice analizy źródeł zastanych. Punktem odniesienia komparatystyki dla metodologii CTI były metody wywodzące się z komunikologii, które są stosunkowo popularne w badaniu propagandy. Autorzy starali się odpowiedzieć na pytanie, jaki wkład metodologiczny w badania omawianych zjawisk – i tym samym dla praktycznego potencjału warsztatu analityka – stanowi przyjęcie paradygmatu analizy operacji informacyjnych i operacji wpływu opartego na modelach rozpoznawania taktyk, technik i procedur (tactics, techniques, and procedures, TTPs), taksonomii incydentów teleinformatycznych czy typizacji aktorów zagrożeń (threat actors) w CTI. Główną osią badania była krytyczna analiza anglojęzycznych publikacji na temat wykorzystania CTI w analizie dezinformacji. Zasadniczym wnioskiem płynącym z analizy jest teza o ograniczonych korzyściach metodologicznych metod opartych na CTI, przy jednocześnie dużym ich potencjale techniczno-organizacyjnym dla badania elementów operacji informacyjnych oraz operacji wpływu, w których jest wykorzystywana cyberprzestrzeń.
Czytaj więcej Następne

Piotr Burczaniuk

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 57 - 81

https://doi.org/10.4467/20801335PBW.24.018.20795
Prezentowana analiza realizuje dwa cele badawcze. Pierwszym jest ustalenie znaczenia pojęcia osłony kontrwywiadowczej w Polsce przez wskazanie różnic i podobieństw związanych z jego użyciem w obszarze nauk o bezpieczeństwie, nauk socjologicznych, nauk ekonomicznych oraz nauk prawnych. Drugi to ocena aktualnego stanu prawnego w Polsce, zwłaszcza zadań i uprawnień organów ochrony prawnej, aby rozstrzygnąć, czy koresponduje on z aktualnymi zagrożeniami o charakterze wywiadowczym dla najważniejszych osób w państwie, a przede wszystkim – czy pozwala na skuteczne przeciwdziałanie tym zagrożeniom. Ponadto autor wysuwa postulaty legislacyjne minimalizujące niedoskonałości systemu zidentyfikowane podczas analizy.
Czytaj więcej Następne

Maciej Aleksander Kędzierski

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 83 - 118

https://doi.org/10.4467/20801335PBW.24.019.20796
W dniu 22 marca 2024 r. w Krasnogorsku pod Moskwą organizacja Państwo Islamskie Chorasanu (ISIS-K) przeprowadziła atak terrorystyczny w hali koncertowej Crocus City Hall. Strona rosyjska wysunęła tezę, że inspiratorem zamachu była Ukraina, a ISIS-K jedynie jego wykonawcą. Celem artykułu jest obalenie tej tezy na podstawie analizy źródeł finansowania zamachu i samej organizacji, która już wcześniej podejmowała aktywność terrorystyczną wobec państwa rosyjskiego i jego obywateli, w związku z m.in. rosyjskimi działaniami w czasie drugiej wojny czeczeńskiej w latach 1999–2009. W artykule wykorzystano otwarte źródła informacji w postaci ustaleń Departamentu Stanu USA, Komitetu Śledczego Federacji Rosyjskiej oraz analiz aktywności ISIS-K w latach 2015–2024 sporządzonych przez ośrodki analityczne lub samodzielnych ekspertów.
Czytaj więcej Następne

Daniel Mider

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 119 - 151

https://doi.org/10.4467/20801335PBW.24.020.20797
Artykuł przedstawia kompleksową analizę i systematyczny przegląd narzędzi wyszukiwawczych stosowanych w wywiadzie jawnoźródłowym (open source intelligence, OSINT). Ewaluacji poddano trzy główne kategorie oprogramowania: systemy zintegrowane z systemem operacyjnym lub przeglądarką internetową, autonomiczne aplikacje oraz repozytoria odnośników do narzędzi specjalistycznych. Dokonano krytycznej ewaluacji reprezentatywnych egzemplifikacji z każdej kategorii, uwzględniając ich funkcjonalność, efektywność oraz ograniczenia. W toku analizy zidentyfikowano istotne luki w obecnym instrumentarium oraz sformułowano postulaty dotyczące potencjalnych kierunków rozwoju warsztatu operatora OSINT. Jako optymalny kierunek rozwoju wskazano otwarte, modularne narzędzia o niskim progu wejścia, pozwalające na aktywny udział społeczności w ich doskonaleniu i dostosowywaniu do indywidualnych potrzeb analityków. Przedstawione wyniki stanowią kompendium wiedzy dla naukowców, praktyków oraz entuzjastów OSINT.
Czytaj więcej Następne

Marek Świerczek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 153 - 186

https://doi.org/10.4467/20801335PBW.24.021.20798
Autor opisuje wybuch konfliktu na wschodzie i południu Ukrainy w lutym 2014 r. Wysuwa hipotezę, że protesty społeczne, które przekształciły się w wojnę domową, wspieraną niejawnie przez Federację Rosyjską, zostały sprowokowane przez rosyjskie służby specjalne. Zdaniem autora incydent korsuński, uchylenie tzw. ustawy językowej oraz groźby interwencji siłowej na wschodzie ze strony jednego z liderów ukraińskiego Prawego Sektora były logicznymi ogniwami prowokacji politycznej mającej na celu polaryzację społeczną wobec kwestii politycznych i językowych. Wzburzenie społeczne zostało następnie wzmocnione za pośrednictwem struktur kierowanych przez rosyjskie służby specjalne, co doprowadziło do utraty przez Ukrainę Krymu oraz części Donbasu.
Czytaj więcej Następne

Jan Widacki, Michał Widacki

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 187 - 200

https://doi.org/10.4467/20801335PBW.24.022.20799
Artykuł dotyczy wykonywania badań poligraficznych w Polsce na użytek służb specjalnych w ramach prowadzonych przez nie czynności operacyjno-rozpoznawczych i w celach śledczych. Autorzy wskazują różnice między badaniami przeprowadzanymi na potrzeby operacyjne a badaniami wykonywanymi na potrzeby procesu karnego. Odpowiadają na pytanie o umocowanie w ustawach badań poligraficznych w ramach czynności operacyjno-rozpoznawczych.
Czytaj więcej Następne

Prace konkursowe

Patrycja Orłowska

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 203 - 219

https://doi.org/10.4467/20801335PBW.24.023.20800
Bezpieczeństwo energetyczne jest jednym z najważniejszych sektorów bezpieczeństwa współczesnych państw, podstawą ich sprawnego funkcjonowania, rozwoju i budowania potencjału gospodarczego. Przed inwazją na Ukrainę w 2022 r. Federacja Rosyjska była jednym z głównych dostawców surowców energetycznych do Europy. Wybuch wojny zmusił państwa europejskie do przedefiniowania swoich polityk energetycznych oraz dywersyfikacji źródeł i dostawców. W artykule przeanalizowano, na podstawie opracowań naukowych, aktów prawnych, międzynarodowych raportów oraz źródeł internetowych, wpływ wojny w Ukrainie i sankcji nałożonych na Federację Rosyjską na bezpieczeństwo energetyczne w Europie.
Czytaj więcej Następne

Wojciech Mincewicz

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 221 - 251

https://doi.org/10.4467/20801335PBW.24.024.20801
Artykuł podejmuje problematykę polityki państw wobec powstania i rozwoju kryptowalut rozumianych jako zdecentralizowane waluty wirtualne, które funkcjonują w modelu komunikacji w sieci typu peer-to-peer, są zabezpieczone kryptograficznie, obrót nimi jest oparty na zaufaniu i konsensusie, a także spełniają w sposób niepełny niektóre funkcje pieniądza. Powstanie i rozwój kryptowalut są zdeterminowane wieloma zmianami zarówno w przestrzeni wirtualnej, jak i w rzeczywistości. Ich coraz większe znaczenie i wpływ na gospodarkę sprawiają, że po 15 latach od powstania bitcoina wydaje się konieczne zaprojektowanie polityki odpowiadającej na nowe wyzwania. Autor podejmuje próbę odpowiedzi na tę potrzebę. Celem artykułu było stworzenie projektu modelowej polityki państw w zakresie obrotu kryptowalutami. Opracowano pięć takich projektów: 1) dominacji, 2) przyjaznego współistnienia, 3) leseferyzmu, 4) częściowej akceptacji, 5) zakazów. W artykule zaprezentowano empiryczną treść każdej z polityk, która powstała na podstawie wskaźników wypracowanych w trakcie wieloetapowego projektu badawczego. Te wskaźniki utworzyły indeks wolności kryptowalutowej. Następnie zostało przeprowadzone badanie ilościowe wśród użytkowników kryptowalut w Polsce. W ramach jednego z modułów tego badania wykorzystano wspomniany indeks. Badanie umożliwiło ewaluację wszystkich projektów polityk, a przedstawiony w artykule zarys wyników badania pozwolił zidentyfikować model polityki państwa oczekiwany przez użytkowników.
Czytaj więcej Następne

Introduction

Marek Świerczek

Przegląd Bezpieczeństwa Wewnętrznego, Numer 31 (16), 2024, s. 275 - 276

Czytaj więcej Następne