Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2023 | 2(9) | 131-148

Article title

Cyberterrorism as a Contemporary Threat to the Security of the State and Society

Content

Title variants

PL
Cyberterroryzm jako współczesne zagrożenie dla bezpieczeństwa państwa i społeczeństwa

Languages of publication

EN

Abstracts

EN
The phenomenon of globalization, the development of technology, and the widespread use of the Internet have led to the creation of a digital space for information processing and exchange. Currently, it is used by various users, including public institutions, private companies, and individual users who have access to the network at home and on private electronic devices. Cyberspace protection has therefore become one of the main strategic goals in the security area of every states. Ensuring it depends mainly on the creation of effective mechanisms for preventing and combating threats on the Internet. The aim of this article is to present the issue of cyberterrorism as one of the main threats to the security of society and the state in cyberspace. With the development of the Internet, terrorists have new opportunities to act, regardless of where they are at any given time. Therefore, the article attempts to define the concept of cyberterrorism and the possible applications of this form of activity on the Internet. An important aspect has become the analysis of the benefits of using cyberspace for terrorist groups, including in terms of the radicalization of young people.
PL
Zjawisko globalizacji, rozwój technologii i powszechne wykorzystanie Internetu dopro-wadziły do powstania cyfrowej przestrzeni przetwarzania i wymiany informacji. Jest ona obecnie wykorzystywana przez różnych użytkowników, m.in. instytucje państwowe, firmy prywatne, a także użytkowników indywidualnych, którzy mają dostęp do sieci w swoich domach i na prywatnych urzą-dzeniach elektronicznych. Ochrona cyberprzestrzeni stała się zatem jednym z głównych celów stra-tegicznych w obszarze bezpieczeństwa każdego państwa. Jej zapewnienie zależy w głównej mierze od stworzenia skutecznych mechanizmów zapobiegania i zwalczania zagrożeń w Internecie. Celem niniejszego artykułu jest przedstawienie problematyki cyberterroryzmu jako jednego z głównych za-grożeń dla bezpieczeństwa społeczeństwa i państwa w cyberprzestrzeni. Wraz z rozwojem Internetu, przed terrorystami pojawiają się bowiem nowe możliwości działania, niezależnie od tego, gdzie się w danym momencie znajdują. W artykule podjęto zatem próbę zdefiniowania pojęcia cyberterrory-zmu i możliwych zastosowań tej formy działania w Internecie. Ważnym aspektem stała się analiza korzyści płynących z wykorzystania cyberprzestrzeni dla grup terrorystycznych m.in. w zakresie ra-dykalizacji postaw młodych ludzi.

Contributors

  • Politechnika Koszalińska

References

  • Adamczuk Magdalena. 2011. “Ewolucja strategii i metod działania islamskich ugrupowań ter-rorystycznych i ich wpływ na bezpieczeństwo Polski” [The evolution of the strategies and methods of operation of Islamic terrorist groups and their impact on the security of Poland]. Bezpieczeństwo Narodowe 19: 199-223.
  • Adamczuk Magdalena. 2011. “Rodzimy terroryzm jako zjawisko zagrażające bezpieczeństwu w Europie” [Homegrown terrorism as a phenomenon that threatens security in Europe]. Bezpieczeństwo Narodowe 17: 61-80.
  • Bator Grzegorz. Knapik Monika. 2020. “Rola mediów społecznościowych jako instrumentu terroryzmu: analiza zamachu Brentona Tarranta” [The role of social media as an instru-ment of terrorism: an analysis of the Brenton Tarrant attack]. Annales Universitatis Paed-agogicae Cracoviensis Studia de Securitate 10(1): 56-69.
  • Bieniek Joanna. 2021. “Cyberterroryzm zagrożeniem bezpieczeństwa państw współczesnego świata” [Cyberterrorism as a threat to the security of states in the modern world]. Rocznik Bezpieczeństwa Morskiego 15: 145-164.
  • Blaker Lisa. 2016. “The Islamic State’s Use of Online Social Media”. Military Cyber Affairs. (1). https://digitalcommons.usf.edu/cgi/viewcontent.cgi?article=1004&context=mca
  • Brickey Jonalan. 2012. “Defining Cyberterrorism: Capturing a Broad Range of Activities in Cyberspace”. CTC Sentinel 5(8). https://ctc.westpoint.edu/defining-cyberterrorism-capturing-a-broad-range-of-activities-in-cyberspace/.
  • Centrum Prewencji Terrorystycznej ABW. 2023. Treści o charakterze terrorystycznym w In-ternecie [Terrorist content on the Internet]. https://tpcoe.gov.pl/cpt/materialy/1839,Tre-sci-o-charakterze-terrorystycznym-w-Internecie.html.
  • Collin Barry. 1997. “The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge”. 11th Annual International Symposium on Criminal Justice Issues: The Future of CyberTerrorism:Where the Physical and Virtual Worlds Converge. http:// www.crime-research.org/library/Cyberter.htm.
  • Corera Gordon. 2008. The world's most wanted cyber-jihadist. BBC News, 16 January 2008. http://news.bbc.co.uk/2/hi/americas/7191248.stm.
  • Denning Dorothy. 2000. “Statement”. Georgetown University. https://irp.fas.org/congress/2000_hr/00-05-23denning.htm.
  • Dziewanowski Jacek. 2019. “Magazyn AQAP ‘Inspire’ narzędziem motywującym do podjęcia działań terrorystycznych” [AQAP magazine ‘Inspire’ as a tool motivating terrorist activi-ties]. Przegląd Bezpieczeństwa Wewnętrznego 20: 139-155.
  • Fraser Małgorzata. 2022. Radykalizacja w grach online. Zwiększone zagrożenie terroryzmem [Radicalization in online games. Increased threat of terrorism]. CyberDefence24. 22 Sep-tember 2022. https://cyberdefence24.pl/polityka-i-prawo/radykalizacja-w-grach-online-zwiekszone-zagrozenie-terroryzmem.
  • Gardham Duncan. 2022. Drill rapping ‘terrorist’ Al Arfat Hassan ‘threatened blood and torment if his girlfriend left him’, court hears. Sky News. 18 October 2022. https://news.sky.com/story/drill-rapping-terrorist-al-arfat-hassan-threatened-blood-and-torment-if-his-girlfriend-left-him-court-hears-12723779.
  • Gardham Duncan. 2023. ISIS-supporting drill rapper Al-Arfat Hassan bought chemicals for terrorist bomb attack to kill 1,000 in central London helped by a 15-year-old fan, court hears. Mail Online. 8 June 2023.https://www.dailymail.co.uk/news/article-12174395/ISIS-supporting-drill-rapper-Al-Arfat-Hassan-bought-chemicals-terrorist-bomb-attack.html.
  • Górka Marek. 2017. “Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspek-tywie polityki bezpieczeństwa” [Selected definitional aspects of cyberterrorism and their im-portance in the perspective of security policy]. Cywilizacja i Polityka 15: 295–315.
  • Grabowski Tomasz. 2015. “Wykorzystanie Internetu przez ugrupowania terrorystyczne” [The use of the Internet by terrorist groups]. In Marcin Zwierżdżyński. Mirosław La-komy. Konrad Oświecimski (ed.). E-administracja publiczna i (nie)bezpieczeństwo cy-berprzestrzeni [Public e-administration and cyberspace (in)security], Wydawnictwo Uni-wersytetu Ignatianum w Krakowie.
  • Haverty Dan. 2019. IRA’s Night of Long Knives' part in Northern Ireland’s peace process. Irish Central. 8 November 2019. https://www.irishcentral.com/opinion/others/iras-night-long-knives-peace-process.
  • Hołyst Brunon. Pomykała Jacek. 2008. “Wykorzystywanie kryptografii przez środowiska terrorystyczne”. Prokuratura i Prawo 2: 5-22.
  • Iqbal Mohammad. 2004. “Defining Cyberterrorism”. UIC John Marshall Journal of Information Technology & Privacy Law 22(2): 397-408.
  • Jacobson Michael. 2009. “Terrorist Financing and the Internet”. CTC Sentinel 2(6). https://ctc.westpoint.edu/wp-content/uploads/2010/06/Vol2Iss6-Art6.pdf.
  • Jacobson Michael. 2010. “Terrorist Financing and the Internet”. Studies in Conflict & Terror-ism 33(4): 353–363. https://doi.org/10.1080/10576101003587184
  • Józefiak Bartosz. 2016. Terroryści niechętnie korzystają z darknetu [Terrorists are reluctant to use the darknet]. Cyberdefence24. 30 March 2016. https://cyberdefence24.pl/terrorysci-niechetnie-korzystaja-z-darknetu.
  • Kacprzak Izabela. Zawadka Grażyna. 2018. Jak namierzono terrorystę z ISIS [How an ISIS terrorist was tracked down]. Rzeczpospolita. 11 March 2018. https://www.rp.pl/sluzby/art9895411-jak-namierzono-terroryste-z-isis.
  • Kadir Nadiah Khaeriah, Judhariksawan J., Maskun M. 2019. “Terrorism and Cyberspace: A Phenomenon of Cyber-Terrorism as Transnational Crime”. Fiat Justisia 13(4): 333-344. https://doi.org/10.25041/fiatjustisia.v13no4.1735
  • Lakomy Miron. 2011. “Internet w działalności tzw. Państwa Islamskiego: nowa jakość cyber-dżihadyzmu?” [The Internet in the activities of the so-called Islamic State: a new quality of cyber-jihadism?]. Studia Politologiczne 38: 156-157.
  • Lewis James A. 2002. Assessing the risk of cyber terrorism, cyber war and other cyber threats. Center for Strategic amd International Studies. https://csis-website-prod.s3.amazo-naws.com/s3fs-public/legacy_files/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.
  • Maj Przemysław. 2001. “Cyberterroryzm w stosunkach międzynarodowych” [Cyberterrorism in international relations]. Consensus. Studenckie Zeszyty Naukowe 1: 67-86.
  • Małyga Grzegorz. 2016. “Dżihad epoki cyfrowej. Jak muzułmańscy terroryści z Państwa Is-lamskiego wykorzystują Internet w swojej działalności” [Jihad of the digital age. How Muslim terrorists from the Islamic State use the Internet in their activities]. Refleksje. Pismo Naukowe studentów i doktorantów WNPiD UAM 14: 121–131.
  • Marcu Mihaela. Bălteanu Cristina. 2014. “Social Media – a real source of proliferation of interna-tional terrorism”. Annales Universitatis Apulensis Series Oeconomica 16(1): 162-169.
  • Mastelarz Wiktoria. et al. 2021/2022. “Zamachy w Christchurch z 15 marca 2019 roku” [Christ-church attacks on March 15, 2019]. Securo. (8-9): 75-85.
  • Oleksiewicz Izabela. 2016. “Dilemmas and challenges for EU anti-cyberterrorism policy: The example of the United Kingdom”. Teka Komisji Politologii i Stosunków Międzynarodowych 11(3): 135-146.
  • Petrosyan Ani. 2023. Number of internet and social media users worldwide as of July 2023. Statistica. 20 September 2023. https://www.statista.com/statistics/617136/digital-popula-tion-worldwide/.
  • Polko Paulina. 2018. “Propaganda 2.0. Nowe media a charakter współczesnych konfliktów zbrojnych” [Propaganda 2.0. New media and the nature of contemporary armed con-flicts]. Społeczeństwo i Edukacja 20(2): 159-174.
  • Polsat News. 2023. Dolnośląskie. Nastolatek planował zamach terrorystyczny przy pomocy pasa szahida [Lower Silesia. The teenager planned a terrorist attack using a shahid belt]. Polsat News. 14 July 2023. https://www.polsatnews.pl/wiadomosc/2023-07-14/nasto-latka-planowala-zamach-terrorystyczny-przy-pomocy-pasa-szahida/.
  • Rożej-Adamowicz Anna. 2022. “Rola i znaczenie informacji pochodzących ze źródeł otwar-tych w zwiększaniu podatności na zagrożenia bezpieczeństwa w cyberprzestrzeni, ze szczególnym uwzględnieniem cyberterroryzmu” [The role and importance of information from open sources in increasing vulnerability to security threats in cyberspace, with par-ticular emphasis on cyberterrorism]. Terroryzm – studia, analizy, prewencja 1: 147-199.
  • Salon24. 2023. Nastolatek chciał przeprowadzić zamach w Polsce. Są nowe informacje [The teenager wanted to carry out an attack in Poland. There is new information]. 14 July. https://www.salon24.pl/newsroom/1313331,nastolatek-chcial-przeprowadzic-zamach-w-polsce-sa-nowe-informacje.
  • Schjolberg Stein. 2006. Terrorism in Cyberspace – Myth or reality? https://www.cybercrime-law.net/documents/Cyberterrorism.pdf.
  • Słownik pojęć IT. 2023. Darknet. https://www.kei.pl/slownik/darknet.
  • Smolski Wiesław. 2005. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa pań-stwa [Cyberterrorism as a contemporary threat to state security]. In. Paweł Fiktus, Henryk Malewski, Maciej Marszał (eds). “Rodzinna Europa”. Europejska myśl polityczno-prawna u progu XXI wieku [“Family Europe”. European political and legal thought at the threshold of the 21st century, 481-494. Prawnicza i Ekonomiczna Biblioteka Cyfrowa. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
  • Soesanto Stefan. 2000. Cyber Terrorism. Why it exists, why it doesn’t, and why it will. Real Instituto Elcano. https://www.realinstitutoelcano.org/en/analyses/cyber-terrorism-why-it-exists-why-it-doesnt-and-why-it-will/.
  • Szubrycht Tomasz. 2005. “Cyberterroryzm jako nowa forma zagrożenia terrorystycznego” [Cyberterrorism as a new form of terrorist threat]. Zeszyty Naukowe Akademii Marynarki Wojennej 1: 173-187.
  • Tafoya William L. 2011. Cyber Terror. LEB FBI. 1 November. https://leb.fbi.gov/articles/fea-tured-articles/cyber-terror.
  • Vinter Robyn. 2023. London terror plot accused watched IS videos, court told. The Guardian. 8 June. https://www.theguardian.com/uk-news/2023/jun/08/london-terror-plot-accused-watched-is-videos-court-told.
  • Wałek Tomasz. 2018. “Pojęcie, geneza i klasyfikacja zjawisk terrorystycznych”. Securitologia. 28(2): 110-124.
  • Waters Gregory. Postings Robert. 2018. Spiders of the Caliphate: Mapping the Islamic State’s Global Support Network on Facebook. Counter Extremism Projects. https://www.coun-terextremism.com/sites/default/files/Spiders%20of%20the%20Cali-phate%20%28May%202018%29.pdf.
  • Wejkszner Artur. 2017. Globalna sieć Al-Kaidy. Nowe państwo islamskie? [Al-Qaeda's global network. A new Islamic state?]. Warsaw: Difin.
  • Wilner Alex S. Dubouloz Claire-Jehanne. 2010. “Homegrown Terrorism and Transformative Learning: An Interdisciplinary Approach to Understanding Radicalization”. Global Change, Peace & Security 22(1): 33–51. https://doi.org/10.1080/14781150903487956.
  • Winter Charlie. 2017. Media jihad: the Islamic state’s Doctrine for Information Warfare. Inter-national Centre for the Study of Radicalisation. https://icsr.info/wp-content/up-loads/2017/02/ICSR-Report-Media-Jihad-The-Islamic-State%E2%80%99s-Doctrine-for-Information-Warfare.pdf.
  • Wójcik Jan. 2023. #CyberMagazyn: Platformy gier online celem ekstremistów. CyberDe-fence24. 18 February. https://cyberdefence24.pl/technologie/cybermagazyn-platformy-gier-online-celem-ekstremistow.
  • Wójcik Jan. 2023. Nastoletni terroryści. Granica radykalizacji obniża się. Infosecurity24. 28 July. https://infosecurity24.pl/za-granica/nastoletni-terrorysci-granica-radykalizacji-obniza-sie.
  • Wojnicz Luiza. 2022. “Walka z gwałtowną radykalizacją postaw w Unii Europejskiej. Podejście normatywne i instytucjonalne” [Fighting violent radicalization in the European Union. Normative and institutional approach]. Przegląd Zachodni 2: 25-45.
  • Wojtasik Karolina. Szczepański Marek. 2017. “Nowoczesne Technologie i Internet w służbie organizacji terrorystycznych. Próba analizy socjologicznej” [Modern Technologies and the Internet in the service of terrorist organizations. An attempt at sociological analysis]. Studia Humanistyczne AGH 16(2): 41-50.
  • Yumitro Gonda. et al. 2022. “The influences of social media toward the development of ter-rorism in Indonesia”. Jurnal Studi Komunikasi 6(1): 16-31.
  • Zeiger Sara. Gyte Joseph. 2020. “Prevention of Radicalization on Social Media and the Inter-net”. In. Alex P. Schmid (ed.) Handbook, Part II: Prevention of Radicalisation. Hague: International Center for Counter Terrorism.

Document Type

Publication order reference

YADDA identifier

bwmeta1.element.desklight-09b234eb-8756-4a0e-b34d-980e1557b9ea
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.