Świat: wydarzenia tygodnia 5/2019
2019-02-03 22:35
Przeczytaj także: Świat: wydarzenia tygodnia 4/2019
- Bank Światowy zaprezentował nowy raport "Rozwój Świata 2019: zmieniająca się natura pracy". Jego główną tezą jest to, że w nadchodzących latach najważniejszym wzywaniem będzie ochrona ludzi, a nie miejsc pracy! Tu z pomocą przyjść mogłoby wprowadzenie gwarantowanego minimum socjalnego. Raport bazuje na obserwacji przemian ostatnich lat. Wynika z niej, że globalizacja i cyfryzacja prowadzi do spadku liczby długoterminowych umów o pracę, a rosnąć ma sektor nieformalny, np. umów zleceń. Technologia będzie tworzyła nowe (inne) zawody, będzie zwiększała produktywność i pozwalała sprawniej dostarczać usługi publiczne. Technologia cyfrowa będzie przyspieszała tak powstawanie kolejnych innowacji jak i dalszy wzrost gospodarczy. Wymagać to będzie zdolności pracy w zespole oraz umiejętności rozwiązywania problemów z wykorzystaniem wysokich zdolności komunikacyjnych. Zasygnalizowana zmiana technologiczna będzie eliminować powtarzalne, rutynowe zawody, zastępując je nowymi: w samej Europie XXI wieku może pojawić się 23 mln nowych miejsc pracy.
- Powróćmy do uzupełnienia pierwotnej tezy. Najważniejszym wyzwaniem będzie więc zapewnienie zabezpieczenia społecznego osobom, które nie będą miały formalnych miejsc pracy. Konsekwencją będzie też bardzo szybki rozwój tzw. platform cyfrowych, z którymi tradycyjnym firmom czy korporacjom coraz trudniej będzie konkurować. Podsumowując: analitycy Banku Światowego zwracają uwagę, że szybko rośnie liczba robotów, czego wynikiem będzie wzrastająca obawa ludzi o zachowanie swoich miejsc pracy. Zmieniające się technologie to nie tylko zmiana metod pracy, ale także zmiana warunków, na których pracują. Musimy liczyć się z sytuacją, w której będą wzrastać niestandardowe formy zatrudnienia i krótkoterminowych zleceń. Taka praca stanie się bardziej dostępna i elastyczna. Jednak równocześnie będą wzrastały o stabilność zarobków i bezpieczeństwo socjalne.
- Stan światowej gospodarki i jej perspektywy coraz bardziej niepokoją. Problemy sygnalizuje ostatnio niemiecka gospodarka i jest to ważna informacja nie tylko dla całej UE. Dla światowej gospodarki zagrożeniem są coraz bardziej pogarszające się dane z Chin. Warto zwrócić uwagę na coraz silniejszy w ostatnich latach związek gospodarki Niemiec (ale też UE) z gospodarką chińską. Oznacza to, że jakiekolwiek niekorzystne zmiany w gospodarce chińskiego giganta w coraz większym stopniu przenoszą się na gospodarkę Starego Kontynentu. Zwracam uwagę, że dziś pojawiające się zagrożenia w Chinach dotykają głównie Niemiec, ale skutków nie uniknie także polska gospodarka (mimo nieustannego optymizmu rządzących)... Od lat wielu zachodnich polityków wieszczyło kryzys i upadek gospodarki Chin, ale to były tylko pobożne życzenia, bo chińska gospodarka przez wiele dekad rozwijała się z niespotykaną dynamiką. W rezultacie już teraz Chiny realnie zagrażają światowej pozycji Stanów Zjednoczonych. Tym razem jednak ostanie informacje z Państwa Środka są coraz bardziej niepokojące. Tamtejszy przemysłowy PMI spadł do poziomu 48,3 pkt! Wartość PMI spadając poniżej 50 pkt wskazuje, że światowy przemysł zmierza do recesji. Niepokój dostrzegamy też w polskim przemyśle, w którym wskaźnik PMI w styczniu wyniósł 48,2 pkt. (w grudniu zeszłego roku było to 47,6 pkt.
- Kryptowaluty w ostatnich latach zyskały na popularności, chociaż powszechna jest świadomość ryzyka związanego z przystąpieniem do tego przedsięwzięcia. Nie ulega wątpliwości, że sporo osób żyje nadzieją, że skutki będą pozytywne i posiadacze kryptowalut osiągnąć zyski. W grupie osób zaangażowanych w różne biznesy związane z kryptowalutami są przedstawiciele różnych zawodów i różnych grup społecznych. Przy okazji ostatniego Światowego Forum ekonomicznego WEF w szwajcarskim Davos media opublikowały listę osób ze środowiska celebrytów, z których niektórzy zainwestowali w interesy kryptowalutowe nawet miliony dolarów. W tym gronie znaleźli się B. Gates, Ashton Kutcher, Gwyneth Paltrow, Paris Hilton, Hugh Laurie, Mike Tyson, Lionel Messi, Madonna, czy Johnny Depp. Uznałem, że wśród naszych czytelników są także inwestorzy kryptowalutowi i może będą zainteresowani informacją, w jakim gronie prowadzą własne interesy.
- Rynek surowców przeżywa okres niestabilności, a przykładem jest rynek surowców energetycznych. Na ten rynek oddziałuje dziś wiele czynników, głównie politycznych. Wystarczy przytoczyć problemy związane z amerykańskimi sankcjami USA, które są stosowane wobec Iranu i presję Białego Domu na liczne kraje, by przyłączyły się do tych sankcji. Podobny wpływ na niepewność na rynkach ropy mają wydarzenia w Wenezueli, w czym amerykańskie sankcje gospodarcze i naciski polityczne mają duży udział. W tym przypadku Amerykanie chcą zlikwidować pozostałości polityczne po Hugo Chawezie, poprzednim prezydencie kraju. W tym przypadku sprawa jest bardziej złożona, bo interesy w tym kraju mają także Chiny i Rosja... W takiej sytuacji ropa zanotowała najmocniejszy wzrost od 18 stycznia 2019 roku. Obecnie baryłka ropy West Texas Intermediate (WTI) w dostawach na marzec na giełdzie paliw NYMEX w Nowym Jorku jest wyceniana po 53,37 USD, po zwyżce o 0,11 proc. Ropa Brent w dostawach na marzec na londyńskiej giełdzie paliw ICE Futures Europe jest wyceniana po 61,46 USD za baryłkę.
- Na światowym rynku smartfonów pojawiła się nowa firma, która ma mocarstwowe ambicje. To chiński producent OPPO. Dotychczas produkty tej marki można było na Starym Kontynencie kupić we Francji, Włoszech, Hiszpanii i Holandii. Teraz firma poinformowała, że wchodzi na polski rynek. Równolegle z wejściem na polski rynek OPPO rozpoczęło działalność także w Wielkiej Brytanii i Turcji. Oceniając nasz rynek dyrektor zarządzający OPPO Polska podkreśl, że "Polska to dla nas ważny rynek, na którym znajduje się 24 mln użytkowników smartfonów, którzy doskonale wiedzą, czego oczekują od sprzętu"... Jeśli im się uda i wejdą na amerykański rynek i będą chcieli konkurować z ich producentami, to znowu będziemy mogli obserwować wariant zastosowany przez D. Trumpa w walce z Huawei....
- Wojny D. Trumpa z chińskim koncernem Huawei ciąg dalszy. Jak wiadomo 1 grudnia 2018 roku na polecenie USA zatrzymano w Kanadzie córkę założyciela Huawei, Meng Wanzhou. W ostatnich minął czas na decyzję w sprawie jej ekstradycji. Co będzie dalej... zobaczymy. Nie ulega wątpliwości, że jest to znana i charakterystyczna metoda postępowania dla D. Trumpa: najpierw oskarżenie i decyzja (np. cła, czy sankcje), a potem zaproszenie do negocjacji... Warto tu dodać oświadczenie D. Trumpa, że "może osobiście ingerować w działanie wymiaru sprawiedliwości, jeżeli będzie tego wymagać dalsze powodzenie rozmów handlowych ze stroną chińską".... Nic dodać, nic ująć! Ale Chińczycy potrafią się rewanżować. Chińskie władze zagroziły Kanadzie "poważnymi konsekwencjami", jeśli córka założyciela Huawei nie zostanie natychmiast uwolniona. Kilka dni po jej zatrzymaniu, w Chinach aresztowano byłego dyplomatę Michaela Kovriga i przedsiębiorcę Michaela Spavora. Chiński komunikat mówi, że ich działania stanowiły zagrożenie dla bezpieczeństwa narodowego Chin. Równocześnie chiński sąd podwyższył również innemu obywatelowi Kanady, Robertowi Schellenbergowi wyrok za przemyt narkotyków z 15 lat więzienia na karę śmierci....UFF! chciałbym wierzyć, że aresztowanie w Warszawie pracownika Huawei pod zarzutem szpiegostwa nie jest związane z wyżej zaprezentowanymi sprawami... ale chyba nie mam takiej wiary...
Komentarz do wydarzeń gospodarczych
Cyberprzestrzeń pozostaje dominującym obszarem operacyjnym dla szerokiej gamy szpiegowskich graczy. USA „WDZIĘCZNYM” CELEM CYBERSZPIEGOSTWA EKONOMICZNEGO.
Najnowszy raport Narodowego Centrum Kontrwywiadu i Bezpieczeństwa USA pt. "Zagraniczne szpiegostwo ekonomiczne w cyberprzestrzeni" nie pozostawia złudzeń: szpiegostwo ekonomiczne i przemysłowe wciąż stanowi poważne zagrożenie dla rozwoju, bezpieczeństwa i przewagi konkurencyjnej USA. Cyberprzestrzeń pozostaje dominującym obszarem operacyjnym dla szerokiej gamy szpiegowskich graczy, w tym wrogich państw, przedsiębiorstw prywatnych działających na ich zlecenie, sponsorowanych grup hakerskich. Autorzy oceniają, iż technologie nowej generacji, takie jak sztuczna inteligencja (SI, ang. artificial intelligence – AI) czy Internet rzeczy (ang. Internet of Things – IoT) będą stanowiły zagrożenie dla narodowych sieci USA, do czego nie są w pełni przygotowane. Efektywna reakcja wymaga przede wszystkim postrzegania szpiegostwa ekonomicznego jako ogólnoświatowego, wielowektorowego zagrożenia dla integralności gospodarki amerykańskiej i globalnego handlu.
Trendy cyberszpiegostwa
W ocenie służb amerykańskich najbardziej narażone na cyberataki są sektory energetyki i alternatywnych źródeł energii, biotechnologie, technologie obronne, ochrona środowiska, zaawansowane technologie wytwórcze, technologie informatyczne i telekomunikacyjne. Nie wyklucza to wprawdzie innych obszarów, ale te wydają się najbardziej łakomym kąskiem dla cyberszpiegów.
Cyberzagrożenia ewoluują wraz z postępem technologicznym w globalnym środowisku informacyjnym. Na uwagę zasługują operacje związane z przerywaniem łańcucha dostaw oprogramowania. Przykłady można mnożyć. Wirus Floxif, który został wstrzyknięty do oprogramowania CCleanera, uderzył w 2,2 mln klientów. Hakerzy atakowali w szczególności 18 wybranych firm i zainfekowali 40 komputerów, aby uzyskać dostęp do danych takich potentatów, jak Samsung, Sony, Asus, Intel, VMWare, O2, Singtel, Gauselmann, Dyn, Chunghwa i Fujitsu. Zainfekowanie zmodyfikowanej wersji M.E. Doc, które najpierw pojawiło się na Ukrainie, przypisano wprawdzie Rosji, ale nie jest to do końca jasne, ponieważ ucierpiały również podmioty rosyjskie. W każdym razie atak sparaliżował sieci na całym świecie, powodując zamknięcie lub wpływając na operacje banków, firm, transportu. Koszt tego ataku na firmy dostawcze FedEx i Maersk wyniósł około 300 mln dolarów.
Prawo stanowione w niektórych krajach ułatwia kradzież własności intelektualnej i informacji prawnie chronionych. Dla przykładu w 2017 r. Chiny i Rosja rygorystycznie egzekwowały przepisy, które wzmacniały ich rodzime firmy kosztem przedsiębiorstw amerykańskich, umożliwiając dostęp do amerykańskich praw własności intelektualnej i informacji zastrzeżonych. W 2017 r. Chiny wprowadziły w życie nową ustawę o cyberbezpieczeństwie, która ograniczyła sprzedaż zagranicznych technologii informacyjnych i komunikacyjnych (ICT) oraz zobligowała obce firmy do poddawania się krajowym przeglądom bezpieczeństwa. Wymaga się również, aby firmy działające w Chinach przechowywały swoje dane na miejscu, a na ich transfer poza granice wymagana jest specjalna zgoda rządu. Amerykańska Izba Handlowa wykazała, że jeśli zagraniczna firma ulokowała cenny zbiór danych lub informacji w Chinach czy to do celów badawczo-rozwojowych, czy do prowadzenia działalności gospodarczej, będzie musiała ponieść określone ryzyko. Jej dane mogą zostać przywłaszczone lub wykorzystane niezgodnie z przeznaczeniem, szczególnie w środowisku biznesowym Chin, gdzie firmy, chcąc chronić swoje zasoby, napotykają poważne problemy prawne.
Podążając śladem Chin, Rosja zwiększyła wymagania co do przeglądów kodów źródłowych zagranicznych technologii sprzedawanych na terenie kraju. Federalna Służba Bezpieczeństwa (FSB) związana z gospodarczymi misjami szpiegowskimi służy jako władza odpowiedzialna za kierowanie tymi przeglądami i zatwierdza sprzedaż produktów oraz usług technologicznych na terenie Rosji.
Kraje wysokiego zagrożenia wywiadowczego jak Chiny i Rosja wykorzystują te przepisy, ułatwiając znacząco dostęp do własności intelektualnej zagranicznych firm operujących na ich terenie, a następnie dzielą się poufnymi informacjami z rodzimymi podmiotami.
Odnotować należy również to, iż zagraniczne firmy zajmujące się technologiami informacyjnymi i komunikacyjnymi często podlegają wpływom swoich rządów, kreując ryzyko dla tajemnic handlowych i własności intelektualnej Stanów Zjednoczonych. Firmy te świadczą usługi, które niekiedy wymagają dostępu do fizycznych punktów kontrolnych obsługiwanych komputerów i sieci. Ostatnie wydarzenia pokazują potencjalne ryzyko stwarzane przez firmy technologiczne, które mają powiązania z rządami o wysokiej aktywności wywiadowczej.
W odpowiedzi amerykański Departament Bezpieczeństwa Krajowego we wrześniu 2017 r. wydał dyrektywę skierowaną do departamentów i agencji federalnych o unikaniu produktów i usług firmy Kaspersky Lab w związku ze stwarzanym przez nią zagrożeniem bezpieczeństwa informacji. Chodzi naprawdę o jej powiązania z rządem Rosji. W grudniu 2017 r. Departament Sprawiedliwości zawarł umowę z Netcracker Technology Corp., która zaowocowała deklaracją, iż firma nie będzie przechowywała poufnych informacji i danych od swoich klientów technologicznych z USA w zagranicznych lokalizacjach, w tym w szczególności w Rosji.
Aktorzy państwowi najgroźniejszymi przeciwnikami
Do najpoważniejszych państwowych cyberszpiegów należą Chiny, Rosja i Iran. To gracze wrodzy i nic nie wskazuje na to, aby w dającej się przewidzieć przyszłości uległo to zmianie. Odnotować wszak trzeba, że kraje mające bliskie związki ze Stanami Zjednoczonymi również prowadzą działania szpiegowskie w cyberprzestrzeni, ale też inne formy działalności skierowane przeciwko sojusznikowi, chcąc pozyskać nowe technologie, własność intelektualną czy tajemnice handlowe dla zwiększenia swojej przewagi konkurencyjnej.
Chiny – przeciwnik totalny
Chiny pozostają najaktywniejszym „penetratorem” amerykańskiej cyberprzestrzeni i poszukiwaczem technologii. Nie wahają się sięgać po tajemnice handlowe i informacje prawnie zastrzeżone. Chińskie operacje w cyberprzestrzeni są częścią złożonej, wielopłaszczyznowej strategii, która zakłada osiągnięcie trzech głównych celów:
- umocnienie narodowego potencjału,
- ukształtowanie modelu gospodarczego opartego na innowacyjności,
- modernizację militarną.
Cele strategiczne realizowane są za pomocą szerokiej gamy metod, środków i narzędzi, do których można zaliczyć:
1. Wykorzystywanie nietradycyjnych „pozyskiwaczy” informacji – stawianie zadań naukowcom i biznesmenom w zakresie zdobywania amerykańskich technologii;
2. Joint venture – zakładane z amerykańskimi podmiotami w celu uzyskiwania technologii oraz know-how;
3. Partnerstwa badawcze – aktywne poszukiwania współpracy z laboratoriami państwowymi USA w celu poznania i pozyskania określonej technologii oraz „miękkich kompetencji” niezbędnych do prowadzenia takiego rodzaju laboratoriów i badań na własnym terenie;
4. Współpraca akademicka – wykorzystywanie współpracy i powiązań z uniwersytetami dla prowadzenia specyficznych badań w celu uzyskania dostępu do wysokiej klasy narzędzi badawczych i sprzętu. Otwartość środowisk akademickich sprzyja wypełnianiu chińskich luk strategicznych;
5. Inwestycje S&T (sprzedaż-handel) – długoterminowe inwestycje państwowe w infrastrukturę techniczno-technologiczną w zakresie handlu i sprzedaży;
6. Fuzje i nabycia (M&A) – wykupywanie firm, które dysponują odpowiednimi technologiami, urządzeniami i ludźmi. Często kończy się to na sprawach rozpatrywanych przez Komitet Inwestycji Zagranicznych USA (CFIUS);
7. Firmy fasadowe – wykorzystanie firm fasadowych (tzw. słupów), które przykrywają udział chińskiego rządu np. w pozyskiwaniu kontrolowanych technologii eksportowych;
8. Programy rekrutujące talenty – programy mające na celu identyfikację talentów, ściąganie ich do Chin (często do powrotu) i angażowanie do strategicznych prac rozwojowych;
9. Służby wywiadowcze – klasyczne szpiegostwo zagraniczne;
10. Środowisko prawne i regulacyjne – wykorzystywanie przepisów prawa do utrudniania działalności zagranicznych podmiotów i wspierania podmiotów chińskich.
Większość wykrytych chińskich operacji cybernetycznych przeciwko sektorowi prywatnemu w USA koncentrowała się na zastrzeżonych kontrahentach wojskowych lub firmach informatycznych i komunikacyjnych, których produkty i usługi wspierały sieci rządowe.
Według oceny kilku firm cybernetycznych w 2017 r. kontynuowała swoją działalność chińska grupa cyberprzestępcza APT10, prowadząca szeroko zakrojone operacje ukierunkowane na przemysł inżynieryjny, telekomunikacyjny i lotniczy. APT10 interesowała się firmami na całym świecie, w tym w Stanach Zjednoczonych, wykorzystując dostawców usług IT jako narzędzi. Znaleziono powiązania między chińskimi cyberprzestępcami a wykorzystywaniem aplikacji CCleanera, która pozwalała hakerom ukierunkowywać działania na firmy amerykańskie, w tym Google, Microsoft, Intel i Vmware.
Ocenia się, że Chiny będą w dalszym ciągu stanowiły zagrożenie dla zastrzeżonych przez USA technologii i własności intelektualnej. Jeśli chińskie zagrożenie nie zostanie zniwelowane, w dłuższej perspektywie może to odbić się ujemnie na przewadze konkurencyjnej Ameryki.
Rosja – przeciwnik wyrafinowany
Rosja ma wiele powodów, aby szpiegować USA w cyberprzestrzeni. Do najważniejszych z nich należy próba wzmocnienia gospodarki toczonej przez epidemię korupcji, wzmocnienie kontroli państwa i rekompensowanie wypływu własnych talentów za granicę. Wysiłki Moskwy na rzecz modernizacji wojskowej są i nadal będą czynnikiem motywującym Rosję do kradzieży własności intelektualnej w USA. Rosja wykorzystuje cyberprzestrzeń jako jedną z wielu metod uzyskiwania niezbędnego know-how i technologii do rozwoju i modernizacji swojej gospodarki. Inne metody obejmują:
- wykorzystywanie rosyjskich przedsiębiorstw komercyjnych i podmiotów akademickich, które współdziałają z Zachodem;
- rekrutację przez służby wywiadowcze rosyjskich imigrantów legitymujących się zaawansowanymi umiejętnościami technicznymi;
- penetrację przedsiębiorstw publicznych i prywatnych przez służby, która umożliwia rządowi pozyskiwanie wrażliwych informacji technicznych od przemysłu.
Moskwa wykorzystuje cyberataki jako narzędzie gromadzenia danych wywiadowczych do podejmowania decyzji na szczeblu państwowym i czerpania korzyści gospodarczych. Eksperci twierdzą, że Rosja musi wprowadzić strukturalne reformy, w tym dywersyfikację gospodarczą sektorów technologicznych, aby osiągnąć wyższe tempo wzrostu produktu krajowego brutto, o który publicznie apelował rosyjski prezydent Putin. Aby wesprzeć ten cel, rosyjskie służby wywiadowcze przeprowadziły w USA zaawansowane hackingowe operacje na dużą skalę. Ponadto Moskwa wykorzystuje szereg innych operacji wywiadowczych dla kradzieży cennych aktywów ekonomicznych:
- W 2016 r. haker „Eas7” ujawniła zachodniej prasie, że współpracowała z rosyjską Federalną Służbą Bezpieczeństwa (FSB) w zakresie gospodarczych misji szpiegowskich. Oceniała, że „wśród dobrych hakerów co najmniej połowa pracuje dla struktur rządowych", sugerując, że Moskwa zatrudnia cyberprzestępców.
- Rosja wykorzystuje cyberataki do gromadzenia danych dotyczących własności intelektualnej z amerykańskich sektorów energetyki, opieki zdrowotnej i technologii. Na przykład hakerzy pracujący dla rosyjskiego rządu w ubiegłym roku włamali się do dziesiątek amerykańskich firm energetycznych, w tym do ich sieci operacyjnych. Działalność ta napędzana jest przez wiele celów, w tym zbieranie informacji wywiadowczych, uzyskanie dostępu do własności intelektualnej i przekazywanie jej rosyjskim firmom.
- Przynajmniej od 2007 r. Moskwa wspierała program cybernetyczny APT28, który rutynowo gromadził informacje wywiadowcze dotyczące kwestii obronnych i geopolitycznych, w tym Stanów Zjednoczonych i Europy Zachodniej. Uzyskanie wrażliwych danych z przemysłu obronnego USA może zapewnić Rosji korzyści ekonomiczne (np. w zagranicznej sprzedaży wojskowej) i w sferze bezpieczeństwa, ponieważ Rosja nadal wzmacnia i modernizuje siły wojskowe.
Ocenia się, że w bieżącym roku Rosja nie zaniecha agresywnych cyberataków przeciwko Stanom Zjednoczonym i ich sojusznikom w ramach globalnego programu gromadzenia danych wywiadowczych. Chociaż są one tylko jednym z elementów wielopłaszczyznowego podejścia Moskwy do pozyskiwania informacji, to dają rosyjskim służbom wywiadowczym sprawne i opłacalne narzędzie do realizacji celów państwowych.
Iran – rosnące zagrożenie dla cyberbezpieczeństwa
Irańska działalność szpiegowska w cyberprzestrzeni koncentruje się wprawdzie na przeciwnikach z Bliskiego Wschodu, takich jak Arabia Saudyjska i Izrael, jednak w 2017 r. Iran penetrował również sieci w Stanach Zjednoczonych. Część tej aktywności skierowana była na amerykańskie technologie o dużej wartości dla irańskiego rządu. Pozyskanie amerykańskich poufnych informacji i technologii umożliwia Teheranowi pobudzanie krajowego wzrostu gospodarczego, modernizację sił zbrojnych i zwiększenie sprzedaży zagranicznej.
Irańska grupa hakerów Rocket Kitten konsekwentnie atakuje amerykańskie firmy obronne, prawdopodobnie umożliwiając Teheranowi poprawę już zaawansowanych programów rakietowych i kosmicznych. Hakerzy irańscy celują w firmy lotnictwa cywilnego, wykorzystując na różne sposoby strony internetowe, spearphishing, zdobywanie poświadczeń i techniki inżynierii społecznej. Irańscy hakerzy atakowali amerykańskie instytucje naukowe, kradnąc cenne własności intelektualne.
Uważa się, że Iran będzie nadal przenikał do amerykańskich sieci w celu szpiegostwa przemysłowego. Gospodarka Iranu – wciąż silnie napędzana przez przychody z ropy naftowej – będzie uzależniona od wzrostu w branży naftowej, więc państwo nadal będzie wykorzystywało cyberprzestrzeń, aby zyskać przewagę w tym sektorze. Iran będzie wykorzystywał swoje zdolności cybernetyczne do zmniejszenia luki naukowej i technologicznej między nim a krajami zachodnimi.
Rząd USA podejmuje liczne kroki przeciwdziałające szpiegostwu gospodarczemu w cyberprzestrzeni. Najbardziej widoczne są wysiłki podejmowane dla ochrony infrastruktury krytycznej i wrażliwych sieci komputerowych. Państwo kontynuuje także współpracę z sektorem prywatnym, inwestując w naukę i technologie, badania cybernetyczne i rozwój jako sposób na złagodzenie złośliwej aktywności wrogich podmiotów w cyberprzestrzeni. Inne działania obejmują: udostępnianie informacji o zagrożeniach cybernetycznych, lukach i innych zagrożeniach; promowanie najlepszych praktyk w zakresie cyberbezpieczeństwa, poprawę reakcji na incydenty cybernetyczne; współpracę z sojusznikami w zakresie cyberprzestępczości.
Autor:
radca prawny Robert Nogacki, Marek Ciecierski
Profesjonalny Wywiad Gospodarczy „Skarbiec” Sp. z o.o.
Przeczytaj także:
Świat: wydarzenia tygodnia 49/2019
oprac. : Magdalena Kolka / Global Economy
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)