Mgr in . Jamil Absi

Mgr in . Jamil Absi

UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY w SIEDLCACH WYDZIAŁHUMANISTYCZNY mgr in. Jamil Absi Cyberinstrumenty we współczesnych konfliktach na Bliskim Wschodzie. Perspektywa bezpieczestwa jednostki, społeczestwa i instytucji pastwa Rozprawa doktorska przygotowana pod kierunkiem promotora dra hab. HenrykaWyrębka, prof. UPH oraz promotora pomocniczego dra Tomasza Stefaniuka SIEDLCE 2018 SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES FACULTY OF HUMANITIES M. Sc. Eng. Jamil Absi Cyber instruments in today’s conflicts in the Middle East Security of the individuals, the society and the state Supervisor: dr hab. Henryk Wyrębek, prof. UPH Auxiliary Supervisor: dr Tomasz Stefaniuk SIEDLCE 2018 SPIS TRECI STRESZCZENIE PRACY ............................................................................................. 5 ABSTRACT ................................................................................................................... 10 WSTP .......................................................................................................................... 14 ROZDZIAŁ I ................................................................................................................ 28 CYBERTERRORYZM JAKO RÓDŁO ZAGROENIA NA WIECIE ............ 28 1.1.Przestrzeń cybernetyczna na wiecie ........................................................................ 28 1.1.1. Cyberprzestrzeń jako nowa, skalowalna forma komunikacji .............................. 30 1.1.2.Rozwój Techologii Informacyjnych i Komunikacyjnych .................................... 33 1.2. Uwarunkowania terroryzmu .................................................................................... 37 1.2.1. Istota cyberterroryzmu ........................................................................................ 43 1.2.2. Struktury państwowe walczące z cyberterroryzmem .......................................... 47 1.3. Zagroenia cyberterrorystyczne na wiecie ............................................................. 49 1.3.1. Przestrzeń cybernetyczna jako nowy wymiar konfliktu ....................................... 52 1.3.2. Ludzkoć w dobie cyberterroryzmu ..................................................................... 59 1.4. Ataki w cyberprzestrzeni ......................................................................................... 63 1.4.1. Podstawowe typy szkodliwych działań w sieciach komputerowych ............ 65 1.4.2. Bezpieczeństwo sieci teleinformatycznych .................................................. 68 1.5. Przeciwdziałania cyberterroryzmowi na wiecie ..................................................... 76 1.5.1. Ochrona prawna systemów informatycznych ............................................... 79 1.5.2. Prawo międzynarodowe przeciwdziałajace finansowaniu działalnoci terrorystycznej, zwłaszcza w sferze cyberprzestrzeni .................................................... 84 ROZDZIAŁ II ............................................................................................................... 90 PROBLEMATYKA CYBERTERRORYZMU NA BLISKIM WSCHODZIE ...... 90 2.1. Bliski Wschód – historia i uwarunkowania geograficzne ....................................... 90 2.2. Ideologiczna motywacja w cyberterroryzmie........................................................... 93 2.3. Oman i Polska: Ochrona cyberprzestrzeni ............................................................. 100 2.4. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu ... 104 2.5. Bankowoć islamska i finansowanie terroryzmu ................................................... 125 2.6. Przeciwdziałania cyberterroryzmowi na Bliskim Wschodzie ............................... 129 ROZDZIAŁ III ........................................................................................................... 140 WYKORZYSTANIE CYBERINSTRUMENTÓW W KONFLIKTACH NA BLISKIM WSCHODZIE – ANALIZA I OCENA ZAGROE .......................... 140 3.1. Cyberinstrumenty w atakach terrorystycznych na Bliskim Wschodzie ................ 140 3 3.1.1. Charakterystyka cyberunstrumentów .................................................................. 141 3.1.2. Schematy ataków i ich dystrybucja w sieciach komputerowych ........................ 142 3.2. Wykorzystanie Internetu w cyberkonfliktach ........................................................ 146 3.3. Wyniki i interpretacja badań .................................................................................. 151 ZAKOCZENIE ......................................................................................................... 172 BIBLIOGRAFIA ......................................................................................................... 176 ZAŁCZNIKI ............................................................................................................. 191 4 Streszczenie pracy Bliski Wschód (ang. Middle East) naley uznać za jeden z najbardziej wyodrębnionych we współczesnych stosunkach międzynarodowych regionów polityczno-geograficznych. W sensie geograficznym uznaje się, e region ten obejmuje obszary północnej Afryki oraz Azji Zachodniej. W znacznej mierze jego zasięg terytorialny pokrywa się z tzw. wiatem arabskim. Tym niemniej ograniczanie się tylko do obszaru zamieszkiwanego przez ludnoć arabską stanowi nazbyt daleko idące uproszczenie, jeli dąymy do geograficzno-politycznego definiowania ram przestrzennych regionu. W przypadku Bliskiego Wschodu częć centralną stanowi tzw. subregion Lewantu, na którego obszarze znajdują się państwa takie, jak: Egipt, oraz państwa yznego półksięyca, czyli Jordania, Syria oraz Izrael. Kolejne dwa subregiony są obszarami, które zachowują istotną wewnętrzną spójnoć o charakterze społeczno-politycznym. Pierwszy z nich stanowi subregion Maghrebu obejmujący takie kraje, jak: Libia, Algieria, Maroko, Tunezja. Natomiast kolejny stanowi subregion Zatoki Arabskiej, w którego skład wchodzą takie państwa, jak: Irak, Iran, Kuwejt, Arabia Saudyjska, Bahrajn, Katar, Oman, Zjednoczone Emiraty Arabskie oraz Jemen. W przypadku tego ostatniego subregionu dwa czynniki decydują o jego wyodrębnieniu. Są to: ulokowanie geograficzne, którego główną o stanowi Zatoka Perska, oraz podobieństwa społeczno-polityczne państw regionu. Obszar Bliskiego Wschodu nieodłącznie jest kojarzony z ogromnymi zasobami naturalnymi ropy naftowej. Jednoczenie uchodzi te za jeden z najbardziej niespokojnych i niestabilnych zakątków wiata. Główny kierunek badań w pracy został połoony na cyberterroryzm, w zakresie okrelenia istoty i złoonoci zagroeń w cyberprzestrzeni oraz moliwoci wykorzystania cyberinstrumentów na poziomie aktywnoci podejmowanej przez państwa jak i organizacje międzynarodowe. Okres badawczy obejmował współczesne konflikty zbrojne datowane od ataku na World Trade Centre w Nowym Jorku w 2001 roku do 2016 roku. Przedstawione zostały wyniki badań z podejmowanych przez państwa prób zastosowania cyberinstrumentów w walce z terroryzmem. Praca jest ukierunkowana na aspekty uwarunkowań współczesnych konfliktów na Bliskim Wschodzie na które wpływają: historia, uwarunkowania geograficzne oraz przekonania religijne, oraz cyberinstrumenty, które są uywane do ataków terrorystycznych w cyberprzestrzeni. W dysertacji przedstawiłem zastosowanie w praktyce cyberinstrumentów we współczesnych konfliktach na Bliskim Wschodzie ze szczególnym uwzględnieniem działań łączących osiągnięcia teleinformatyczne z klasycznymi aktami terroru oraz wyjanię ich podłoe ideologiczne. 5 Omówiłem rozwój technologii informacyjnych oraz komunikacyjnych i istotę cyberterroryzmu, poddałem analizie przykłady ataków cybernetycznych, a take sposobów reagowania na nie i obrony przed nimi. Studium porównawcze zjawiska cyberprzestępczoci przeprowadzone zostało w oparciu o przepisy prawa omańskiego i polskiego, omówione zostały take strategie bezpieczeństwa cyberprzestrzeni. Przedmiotem badań są cyberinstrumenty stosowane we współczesnych konfliktach na Bliskim Wschodzie w latach 2001 - 2016 w obszarach: bezpieczeństwo informacyjne – jego atrybuty i znaczenie, informacja chroniona jako przedmiot zainteresowania cyberprzestępców, podatnoć systemów informatycznych na ataki, sposoby ochrony, ich funkcjonalnoć i skutecznoć, poufnoć danych przechowywanych przez uytkowników, metodologia ochrony informacji, globalna wiadomoć uytkowników o zagroeniach płynących z sieci. Wykorzystanie cyberinstrumentów w konfliktach, jest formą bardzo skuteczną, nie wymagającą okrelonych zasobów militarnych, ograniczoną tylko i wyłącznie stopniem wiedzy atakującego, ponadnarodową i efektywną ze względu na stopień ,,cyfryzacji” społeczeństw. Głównym celem rozprawy jest identyfikacja, zbadanie, analiza i ocena wykorzystania cyberinstrumentów we współczesnych konfliktach rozgrywających się na Bliskim Wschodzie w latach 2001 - 2016 oraz zaproponowanie rozwiązań mających przeciwdziałać rozprzestrzenianiu się zagroeń w cyberprzestrzeni. Cele szczegółowe: 1. Zbadanie uwarunkowań konfliktów na Bliskim Wschodzie. 2. Analiza rozwiązań prawnych dotyczących funkcjonowania cyberprzestrzeni na Bliskim Wschodzie. 3. Analiza porównawcza strategii bezpieczeństwa cyberprzestrzeni RP i Omanu. 4. Identyfikacja i zbadanie zagroeń cyberprzestrzeni na Bliskim Wschodzie. 5. Zbadanie wiadomoci zagroeń uytkowników cyberprzestrzeni na Bliskim Wschodzie. 6. Identyfikacja cyberinstrumentów wykorzystywanych w konfliktach na Bliskim Wschodzie. 6 7. Zbadanie skutecznoci wykorzystania cyberinstrumentów w konfliktach na Bliskim Wschodzie. Uwzględniając znaczenie technologii informatycznych

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    205 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us