Tytuł pozycji:
Wpływ cyberataków i cyberszpiegostwa Chińskiej Republiki Ludowej na bezpieczeństwo Stanów Zjednoczonych
- Tytuł:
-
Wpływ cyberataków i cyberszpiegostwa Chińskiej Republiki Ludowej na bezpieczeństwo Stanów Zjednoczonych
The impact of cyber attacks and cyber espionage by the Peoples Republic of China on U.S. security
- Autorzy:
-
Walasek, Kacper
- Słowa kluczowe:
-
Cyberprzestrzeń, cyberszpiegostwo, cyberataki, cyberbezpieczeństwo, hacking, phishing, najnowsze technologie, prawa własności intelektualnej
Cyberspace, cyber espionage, cyber attacks, cyber security, hacking, phishing, latest technology, intellectual property rights
- Język:
-
polski
- Dostawca treści:
-
Repozytorium Uniwersytetu Jagiellońskiego
-
Przejdź do źródła  Link otwiera się w nowym oknie
Niniejsza praca podejmuje problematykę dotyczącą wpływu cyberataków i cyberszpiegostwa Chińskiej Republiki Ludowej na bezpieczeństwo Stanów Zjednoczonych. Koncentruje się na cyberatakach i operacjach cyberszpiegowskich, które polegają na wykradaniu informacji na temat najnowszych technologii i wielu znaczących sektorów dla działania państwa. Niniejsza praca ma pokazać, jak owe działania wpłynęły na politykę bezpieczeństwa USA poprzez zmiany w instytucjach, ukazywanie się dokumentów związanych z chińską kradzieżą własności intelektualnej, jak i odpowiedź Stanów Zjednoczonych w postaci zakazu dla firmy Huawei. Opisując takie ataki, jak operacja Aurora czy Nocny Smok, pokażę też, jak niebezpieczne jest to zjawisko, chociażby skalą ataku bądź ilością danych, jaka została wykradziona.
This thesis addresses the impact of People's Republic of China cyber attacks and cyber espionage on U.S. security. It focuses around cyber-attacks and cyber-espionage operations that involve stealing information about cutting-edge technologies and many significant sectors for the operation of the country. This thesis seeks to show how these operations have affected U.S. security policy through changes in institutions, the release of documents related to Chinese intellectual property theft, and the U.S. response in the form of a ban on Huawei. By describing attacks such as Operation Aurora or Night Dragon, I will also show how dangerous this phenomenon is, if only by the scale of the attack or the amount of data that was stolen.