BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Lakomy Miron (Uniwersytet Śląski w Katowicach)
Tytuł
Cyberdjihad comme une menace pour la sécurité des États
Cyberdżihadyzm jako zagrożenie bezpieczeństwa państw
Źródło
Studia Politicae Universitatis Silesiensis, 2017, T. 18, s. 163-185, bibliogr. 64 poz.
Słowa kluczowe
Cyberterroryzm, Cyberbezpieczeństwo, Islam
Cyberterrorism, Cybersecurity, Islam
Uwagi
streszcz., summ.
Firma/Organizacja
Państwo Islamskie (ISIS)
Islamic State of Iraq and the Levant (ISIS)
Abstrakt
Celem przyjętym w artykule jest charakterystyka zjawiska cyberdżihadyzmu, w tym wskazanie jego najważniejszych przejawów, wykorzystywanych technologii i kanałów komunikacji, jak również jego głównych form (tekstowej, dźwiękowej, graficznej, audiowizualnej) w kontekście bezpieczeństwa państw. W tekście przywołano wiele przykładów skutecznego wykorzystania przez terrorystów cyberprzestrzeni jako nowej domeny działalności propagandowej, ze szczególnym uwzględnieniem działań podejmowanych przez Al-Kaidę oraz tzw. Państwo Islamskie. Dowiedziono, że jest to problem, który generuje nowe lub intensyfikuje już występujące zagrożenia bezpieczeństwa państw, m.in.: zwiększone ryzyko indywidualnych zamachów terrorystycznych, radykalizację społeczności muzułmańskich, inspirację i rekrutację zwolenników czy zastraszanie społeczeństw zachodnich. (abstrakt oryginalny)

Le but de cette article est de caractériser le phénomène de cyberdjihad, en particulier ses formes de démonstration les plus importantes, la technologie utilisée et les chaînes de communication, ainsi que ses formes principales (textuelle, auditive, graphique, audiovisuelle). L'article fait appel à un éventail d'exemples où les terroristes utilisent le cyberespace en tant que nouveau domaine de propagande, en considérant particulièrement les actions effectuées par Al-Qaïda et le ISIS. Il prouve que c'est un problème qui génère des nouveaux dangers pour la sécurité des États ou intensifie ceux, qui existent déjà, dont, entre autres: le risque augmenté des attentats terroristes individuels, la radicalisation des sociétés musulmanes ou la terrorisation des sociétés occidentales. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. "Amka Magazine, Jihadology", http://jihadology.net/category/amka-magazine/ (accessible: 31.10.2016).
  2. Amaq News Agency - Uses Free WordPress.com Blog, YouTube, https://www.youtube.com/watch?v=O5RpsFbXdaM (accessible: 31.10.2016).
  3. Ansar al-Mujahideen Network. Wayback Machine, https://web.archive.org/web/20100216001217/http://ansar1.info/ (accessible: 24.10.2016).
  4. Bora K.: ISIS Recruiting 'Increasingly Young' Europeans; About 4,000 Joined Islamic State in Syria: EU. "International Business Times" 2015, 18 June, http://www.ibtimes.com/isis-recruiting-increasingly-young-europeans-about-4000-joined-islamic-state-syria-eu-1972462 (accessible : 2.11.2016).
  5. Browne G.: Jihadists are now using SNAPCHAT to spread propaganda after being banned from Facebook and Twitter. "Mirror" 2016, 30 August, http://www.mirror.co.uk/news/world-news/jihadists-now-using-snapchat-spread-8732837 (accessible : 31.10.2016).
  6. Bruns A., Highf ield T., Burgess J.: The Arab Spring and Social Media. "American Behavioral Scientist" 2013, July (57). Czasopismo
  7. Carle J.: Climate Change Seen as Top Global Threat. Pew Research Center, http://www.pewglobal.org/2015/07/14/climate-change-seen-as-top-global-threat/(accessible: 2.11.2016).
  8. Caucasus Emirate: Kavkaz Center. Jihad Intel, http://jihadintel.meforum.org/identifier/281/caucasus-emirate-kavkaz-center (accessible: 24.10.2016).
  9. Cohen R.: The Islamic State of Molenbeek. "The New York Times" 2016, 11 April, http://www.nytimes.com/2016/04/12/opinion/the-islamic-state-of-molenbeek.html?_r=0 (accessible: 2.11.2016).
  10. Dauber C.E.: YouTube War: Fighting in a World of Cameras in Every Cell Phone and Photoshop on Every Computer. Carlisle 2009.
  11. Detailed Analysis of Islamic State Propaganda Video: "Although the Disbelievers Dislike It". Quilliam Foundation, https://www.quilliamfoundation.org/wp/wp-content/uploads/publications/free/detailed-analysis-of-islamic-statepropaganda-video.pdf (accessible: 2.11.2016).
  12. Duggan O.: Islamic State steps up anti-US propaganda with calls to attack Times Square. "The Telegraph" 2014, 17 September, http://www.telegraph.co.uk/news/worldnews/middleeast/iraq/11101361/Islamic-State-steps-up-anti-USpropaganda-with-calls-to-attack-Times-Square.html (accessible: 2.11.2016).
  13. Erelle A.: Skyping with the enemy: I went undercover as a jihadi girlfriend. "The Guardian" 2015, 26 May, https://www.theguardian.com/world/2015/may/26/french-journalist-poses-muslim-convert-isis-anna-erelle (accessible: 31.10.2016).
  14. Exploring The Islamic State's Online Radio Broadcast Network, MEMRI. 19.02.2016, http://cjlab.memri.org/lab-projects/tracking-jihadi-terrorist-use-of-social-media/exploring-the-islamic-states-online-radio-broadcast-network/ (accessible: 31.10.2016).
  15. Foreign Fighters. An Updated Assessment of the Flow of Foreign Fighters into Syria and Iraq. The Soufan Group. December 2015.
  16. Ginkel B.T. van: Responding to Cyber Jihad: Towards an Effective Counter Narrative. "ICCT Research Paper" 2015, March.
  17. Goodale G.: In Libya, perfecting the art of revolution by Twitter, http://www.csmonitor.com/USA/2011/0510/In-Libya-perfecting-the-art-of-revolution-by-Twitter (accessible: 30.10.2016).
  18. Hamasinfo. Wayback Machine, https://web.archive.org/web/20110824025914/http://www.hamasinfo.net/ar/#&slider1=1 (accessible: 24.10.2016).
  19. Hoffman A., Schweitzer Y.: Cyber Jihad in the Service of the Islamic State. "Strategic Assessment" 2015, No. 1 (18).
  20. http://money.cnn.com/2016/05/03/technology/jihadist-tech-tools/ (accessible: 31.10.2016).
  21. http://www.ibtimes.co.uk/welcome-bizarre-frightening-world-islamic-state-channels-telegram-1561186 (accessible: 31.10.2016).
  22. https://archive.org/search.php?query=subject%3A%22ISIS%22&and[]=mediatype%3A%22image%22 (accessible: 31.10.2016).
  23. https://www.instagram.com/p/BMNrBeQjk9h/?tagged=khilafah (accessible: 31.10.2016).
  24. Inspire Magazine, Jihadology, http://jihadology.net/category/inspire-magazine/ (accessible: 31.10.2016).
  25. Internet users. Internet Live Stats, http://www.internetlivestats.com/internet-users/(accessible: 24.10.2016).
  26. Islamic State nasheeds in 2015. Reddit, https://www.reddit.com/r/syriancivilwar/comments/3yy5bv/islamic_state_nasheeds_in_2015/ (accessible: 1.11.2016).
  27. Jehad.net. Wayback Machine, https://web.archive.org/web/20021003073728/http://www.jehad.net/3.htm (accessible: 24.10.2016).
  28. Jihad Online: Islamic Terrorists and the Internet. "Anti-Defamation League" 2002.
  29. Jihadi memes. Twitter, https://pbs.twimg.com/media/BoahXfIIIAAFH7f.jpg:large (accessible: 1.11.2016).
  30. KavkazCenter. Wayback Machine, https://web.archive.org/web/20020805125210/http://www.kavkazcenter.com/ (accessible: 24.10.2016).
  31. Khalifah, Instagram, https://www.instagram.com/explore/tags/khilafah/ (accessible: 31.10.2016).
  32. Khilafa Medics. Tumblr, http://khilafamedics.tumblr.com/ (accessible: 31.10.2016).
  33. Kirdar M.J.: Al Qaeda in Iraq. "CSIS AQAM Futures Project Case Study Series" 2011, No. 1.
  34. Klausen J.: Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. "Studies in Conflict & Terrorism" 2015.
  35. Kosmynka S.: Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny. W: Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna. Red. A. Podraza, P. Potakowski, K. Wiak. Warszawa 2013.
  36. Lakomy M.: Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Katowice 2015.
  37. Lakomy M.: Internet w działalności tzw. Państwa Islamskiego: nowa jakość cyberdżihadyzmu?. "Studia Politologiczne" 2015, T. 38.
  38. Lakomy M.: Oblicza cyberterroryzmu. W: Asymetryczne zagrożenia bezpieczeństwa narodowego w XXI wieku. Red. T. Szczurek. Warszawa 2014.
  39. LiveLeak, http://www.liveleak.com/view?i=323_1429066834&comments=1 (accessible: 31.10.2016).
  40. Martyrdom Operations in Iraq Syria and Libya. "Long War Journal", http://www.longwarjournal.org/wp-content/uploads/2016/06/16-06-07-119-Martyrdom-Operations-in-Iraq-Syria-Libya-in-May-2016-1024x1449.jpg (accessible: 1.11.2016).
  41. Moqawama, http://www.moqawama.org/ (accessible: 24.10.2016).
  42. Musawi M.A.: Cheering for Osama. How Jihadists Use Internet Discussion Forums. Quilliam Foundation 2010.
  43. Pagliery J.: Terrorists Prefer to Chat on Telegram and Email with Gmail, CNN, 3.05.2016.
  44. Ronfaut L.: Qu'est ce que Telegram, l'application de messagerie utilisée par des djihadistes?. "Le Figaro" 2016, le 28 juillet, http://www.lefigaro.fr/secteur/high-tech/2016/07/28/32001-20160728ARTFIG00300-qu-est-ce-que-telegram-l-applcation-de-messagerie-utilisee-par-des-djihadistes.php (accessible: 15.12.2016).
  45. Russon M.-A., Murdock J.: Welcome to Bizarre and Frightening World of Islamic State Channels of Telegram. "International Business Times" 2016, 23 May.
  46. Sadowski M.: Dżihad - święta wojna w islamie. "Przegląd Bezpieczeństwa Wewnętrznego" 2013, nr 8.
  47. Schneier B.: Terrorists and Steganography. ZDNet, 24.09.2001, http://www.zdnet.com/article/terrorists-and-steganography/ (accessible: 31.10.2016).
  48. Scott J., Spaniel D.: The Anatomy of Cyber-Jihad. Institute for Critical Infrastructure Technology, June 2016.
  49. Sherlock R.: Islamic State release drone video of Kobane. "The Telegraph" 2014, 12 December, http://www.telegraph.co.uk/news/worldnews/islamic-state/11287145/Islamic-State-release-drone-video-of-Kobane.html (accessible: 24.10.2016).
  50. Shreier F.: On Cyberwarfare. "DCAF Horizon 2015 Working Paper" 2015, No. 7.
  51. Sidorczuk A., Gogiel-Kuźmicka A.: Web 1.0, Web 2.0 czy może już Web 3.0?-narzędzia i technologie informacyjno-komunikacyjne stosowane na stronach WWW bibliotek technicznych szkół wyższych w Polsce. "Biuletyn EBIB" 2012, nr 2 (129).
  52. Sokała W.: Współczesna edukacja - tarczą przeciw BMM (Broni Masowej Manipulacji)? W: Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji. Red. K. Liedel, P. Piasecka, T.R. Aleksandrowicz. Warszawa 2014.
  53. Spencer R.: Twitter and Facebook Vow to Eliminate 'Hate Speech'. Frontpage, http://www.frontpagemag.com/fpm/263026/twitter-and-facebook-vow-eliminate-hatespeech-robert-spencer (accessible: 30.10.2016).
  54. Stalinsky S.: Online Jihadis Embrace Instagram (Warning Graphic Images). Memri Cyber & Jihad Lab, http://cjlab.memri.org/lab-projects/tracking-jihadi-terroristuse-of-social-media/online-jihadis-embrace-instagram-warning-graphic-images/ (accessible: 30.10.2016).
  55. Szymański G.: Innowacje marketingowe w sektorze e-commerce. Łódź 2013.
  56. Thomas T.L.: Al Qaeda and the Internet: The Danger of "Cyberplanning". "Parameters. US Army War College Quarterly" 2003, No. 1 (33).
  57. Uncensored ISIS News. ZeroCensorship, https://www.zerocensorship.com/uncensored/isis (accessible: 31.10.2016).
  58. Understanding cybercrime: Phenomena, challenges and legal response. International Telecommunication Union, September 2012.
  59. Weimann G.: Lone Wolves in Cyberspace. "Journal of Terrorism Research" 2012, No. 2 (3).
  60. Wejkszner A.: Państwo Islamskie. Narodziny nowego kalifatu? Warszawa 2016.
  61. Wilajet Kaukaz, Blogspot, http://wilajetkaukaz.blogspot.com/ (accessible: 31.10.2016).
  62. Winter C.: Documenting the Virtual 'Caliphate'. Quilliam Foundation 2015.
  63. Winter C.: The Virtual 'Caliphate': Understanding Islamic State's Propaganda Strategy. Quilliam Foundation 2015.
  64. Zerocensorship.com, W3Snoop, http://zerocensorship.com.w3snoop.com/ (accessible: 31.10.2016).
Cytowane przez
Pokaż
ISSN
2353-9747
Język
fre
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu