Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym. Budowanie zdolności defensywnych i ofensywnych w infosferze
- Autor: Tomasz R. Aleksandrowicz
- Wydawca: Difin
- ISBN: 978-83-8085-600-4
- Data wydania: 2021
- Liczba stron/format: 132/B5
- Oprawa: miękka
Cena detaliczna
-
40,00 zł
36,00 zł
- Najniższa cena z ostatnich 30 dni: 36,00 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
Recenzja
Dr hab. Sławomir Zalewski, prof. uczelni:
Przedmiotowa publikacja jest kolejnym wartościowym elementem wytwarzanego konsekwentnie od kilku lat przez Tomasza R. Aleksandrowicza systemu wiedzy o państwie epoki informacyjnej,
bazującego na wartościowych poznawczo, ugruntowanych w piśmiennictwie publikacjach znanych
autorów, ale też oryginalnego, bowiem dość przejrzyście systematyzującego przedmiotową
problematykę. (…) Autor zakreślił własną projekcję warunków skuteczności ataku informacyjnego,
wyrażającego się podatnością na dezinformację. To bardzo intrygująca część książki opisująca
w istocie mechanizm długofalowej strategii dojścia do uzyskania przewagi informacyjnej przez
podmiot destrukcyjnie wpływający na dane społeczeństwo.
Fragment książki
Autor książki
Tomasz R. AleksandrowiczSpis treści:
Wstęp
Rozdział 1. Infosfera jako środowisko bezpieczeństwa
Rozdział 2. Walka i wojna informacyjna
Rozdział 3. Dezinformacja, fake newsy, postprawda, fakty alternatywne
Rozdział 4. Warunki skuteczności ataku informacyjnego
Rozdział 5. Bezpieczeństwo informacyjne
Rozdział 6. Zdolności defensywne i ofensywne państwa w infosferze
Zakończenie
Bibliografia
Ablon L., Libicki M.C., Golay A.A., Markets for Cybercrime Tools and Stolen Data. Hackers’
Bazaar, RAND Corp., Santa Monica 2014, http://www.rand.org/content/dam/rand/
pubs/research_reports/RR600/RR610/RAND_RR610.pdf [dostęp: 18.11.2020].
Aleksandrowicz T., Analityk w administracji rządowej, [w:] Analiza informacji w zarządzaniu
bezpieczeństwem, K. Liedel, P. Piasecka, T. Aleksandrowicz (red. nauk.), Warszawa 2013.
Aleksandrowicz T., Bieżące zagrożenia terrorystyczne. Część I. Doświadczenia ostatniego dzie-
sięciolecia, „Przegląd Policyjny” 2017, nr 4(128).
Aleksandrowicz T., Kluczowe megatrendy w bezpieczeństwie państwa w XXI wieku, War-
szawa 2020.
Aleksandrowicz T., Podstawy walki informacyjnej, Warszawa 2016.
Aleksandrowicz T., Świat w sieci. Państwa, społeczeństwa, ludzie. W poszukiwaniu nowego
paradygmatu bezpieczeństwa narodowego, Warszawa 2018.
Aleksandrowicz T., Terroryzm międzynarodowy, Warszawa 2015.
Aleksandrowicz T., The Concept of Information Metabolism by Antoni Kępiński and the Me-
chanism of Information Manipulation. Conditions for Effectiveness and Ways of Counterac-
tion, Security Dimensions, rok 2020, t. 33, nr 33, https://securitydimensions.publi-
sherspanel.com/resources/html/article/details?id=205886 [dostęp: 6.07.2020].
Aleksandrowicz T., Wojna jako narzędzie polityki XXI wieku. Stare pojęcia – nowe konotacje,
[w:] Siła we współczesnych stosunkach międzynarodowych, W. Kostecki, K. Smogorzewski
(red. nauk.), Warszawa 2017.
Aleksandrowicz T., Zmiany w środowisku bezpieczeństwa w XXI wieku. Stare pojęcia, nowe
konotacje, [w:] Metodologia badań bezpieczeństwa narodowego, t. 8, P. Sienkiewicz, P. Dela
(red. nauk.), Warszawa 2016.
Andrew Ch., Gordijewski O., KGB, Warszawa 1997.
Andrew Ch., TwentyFirst Century Intelligence in LongTerm Perspective, maszynopis powie-
lony w posiadaniu autora.
Aronson E., Człowiek – istota społeczna, Warszawa 1987.
Arquilla J., D.Ronfeldt, Swarming&the Future of Conflict, RAND Corp., National Defence
Research Institute, 2000, https://www.rand.org/content/dam/rand/pubs/documen-
ted_briefings/2005/RAND_DB311.pdf [dostęp: 17.11.2020].126 Literatura
Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2005.
Barney D., Społeczeństwo sieci, Warszawa 2008.
Blisset L., Q. Taniec śmierci, Warszawa 2005.
Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyj-
nego we współczesnym świecie, Warszawa 2003.
Castells M., Społeczeństwo sieci, Warszawa 2007.
Cervera J.A., Pajęczyna władzy, Wrocław 1997.
Codevilla A., Informing Statecraft. Intelligence for the New Century, The Free Press, A Divi-
sion of Macmillan, Inc., New York 1992.
Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, A. Podraza,
P. Potakowski, K. Wiak (red.), Warszawa 2013.
Czech F., Ścigaj P., Popularność narracji spiskowych w Polsce czasu pandemii COVID19. Ra-
port z reprezentacyjnych badań sondażowych, Kraków 2020.
d’Ancona M., Postprawda, Warszawa 2017.
Darczewska J., Wojna informacyjna Rosji z Zachodem. Nowe wyzwanie?, [w:] Wojna hybrydo-
wa, Warszawa 2015.
Dukaj J., Aguerre w świcie, w: idem, Król Bólu, Kraków 2010.
Dziwisz D., Stany Zjednoczone a międzynarodowe bezpieczeństwo cybernetyczne, Kraków 2015.
Eco U., Temat na pierwszą stronę, Warszawa 2015.
Encyklopedia szpiegostwa, F. Honzak (red.), Warszawa 1995.
Fehler W., O pojęciu bezpieczeństwa informacyjnego, [w:] Bezpieczeństwo informacyjne
w XXI wieku, M. Kubiak, S. Topolewski (red. nauk.), Siedlce – Warszawa 2016.
Ferguson N., Osobliwe piękno rynków, czyli historia Rotschildów, „Rzeczpospolita, PlusMi-
nus”, 5 marca 2016 r.
Gajewski T., W gabinecie luster. Kłamstwo i dezinformacja w sieci, [w:] Słowa jak kamienie,
Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języku w życiu publicz-
nym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków – Nowy Targ 2019.
Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, wyzwania i zagrożenia,
Kraków 1999.
Gorwa R., Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere,
Computational Propaganda Research Project, Working Paper no 2017.4, Oxford 2017.
Gruszko K., Duma i nienawiść. Patriotyzm i racjonalizm w warunkach postprawdy, [w:] Słowa
jak kamienie. Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języ-
ku w życiu publicznym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków
– Nowy Targ 2019.
Kamieński Ł., Nowy wspaniały żołnierz. Rewolucja technologiczna i wojna w XXI wieku, Kra-
ków 2014.
Kamieński Ł., Technologia i wojna przyszłości. Wokół nuklearnej i informacyjnej rewolucji
w sprawach wojskowych, Kraków 2009.
Kania E.B., Minds at War. China’s Pursuit of Military Advantages Through Cognitive Science
and Biotechnology, „PRISM, The Journal of Complex Operations” 2019, Vol. 8, No. 3.127 Literatura
Kasińska-Metryka A., Kłamstwa naszego powszedniego… czyli dlaczego dajemy się oszukiwać
politykom. Społeczny i neuromarketingowy wymiar kłamstwa, [w:] Słowa jak kamienie.
Mowa nienawiści. Kłamstwo. Agresja w sieci. Kompendium wiedzy o języku w życiu publicz-
nym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków – Nowy Targ 2019.
Kavanagh J., Reach M.D., Truth Decay. An Initial Exploration of the Diminishing Role of Facts
and Analysis in American Public Life, Rand Corp., Santa Monica, Cal. 2018.
Kazimierska A., Brzeziński W., Strefy cyberwojny, Warszawa 2018.
Kępiński A., Lęk, Kraków 2007.
Kępiński A., Melancholia, Warszawa 1974.
King J., Najsłynniejsze teorie spiskowe, Zakrzewo 2020.
Kisilowska M., Przestrzeń informacyjna jako termin informatologiczny, „Zagadnienia Infor-
macji Naukowej” 2011, nr 2.
Kitler W., Obrona narodowa III RP. Pojęcie. Organizacja. System, Warszawa 2002.
Kitler W., Organizacja bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Aspekty ustrojowe,
prawnoadministracyjne i systemowe, Toruń 2018.
Kosiński J., Paradygmaty cyberprzestępczości, Warszawa 2015.
Kossecki J., Cybernetyka społeczna, Warszawa 1981.
Koziej S., Strategia bezpieczeństwa narodowego (państwa), [w:] Podstawy bezpieczeństwa współ-
czesnego państwa (podmiotu). Implikacje, J. Pawłowski (red.), Warszawa 2015.
Laney D., 3D Data Management: Controlling Data Volume, Velocity, and Variety. Raport
META Group, 6.02.2001, http://blogs.gartner.com/doug-laney/files/2012/01/ad949
-3D-Data-Management-Controlling-Data-Volume-Velocity-and-Variety.pdf [dostęp:
15.05.2012].
Laurent S., Kalifat terroru. Kulisy działania Państwa Islamskiego, Warszawa 2015.
Lem S., Głos Pana, Warszawa 1968.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Liedel K., Serafin T., Otwarte źródła informacji w działalności wywiadowczej, Warszawa 2011.
Liedel K., Zarządzanie informacją w walce z terroryzmem, Warszawa 2010.
Lippman W., Opinia publiczna, Warszawa 2020.
Mazzar M.J., Bauer R.M., Casey A., Heinz S.A., Matthews L.J., The Emerging Risk of Vir-
tual Societal Warfare. Social Manipulation in a Changing Information Environment, Rand
Corp., Santa Monica, Cal. 2019.
Miłosz Cz., Człowiek wśród skorpionów. Studium o Stanisławie Brzozowskim, Warszawa 2011.
Minkina M., Gałek B., Kłamstwo i podstęp we współczesnym świecie, Warszawa 2015.
Mitnick K., Simon W., Sztuka podstępu, Gliwice 2002.
Morozowski M., Ewolucja mediów a przemiany ładu społecznego, Warszawa 2020.
Nowak E., Nowak M., Zarys teorii bezpieczeństwa narodowego, Warszawa 2011.
Pałka-Suchojad K., Wojna na tweety, czyli o weaponizacji mediów społecznościowych, [w:] Sło-
wa jak kamienie. Mowa nienawiści, kłamstwo, agresja w sieci. Kompendium wiedzy o języ-
ku w życiu publicznym, A. Kasińska-Metryka, R. Dudała, T. Gajewski (red.), Kraków
– Nowy Targ 2019.128 Literatura
Pariser E., The Filter Bubble: What Internet Is Hiding From You, New York 2011.
Pipes D., Potęga spisku. Wpływ myślenia paranoicznego na dzieje ludzkości, Warszawa 1998.
Remkowski M., Bezpieczeństwo systemu NATINAMS (NATO Integrated Air and Missile De-
fence System) w cyberprzestrzeni, rozprawa doktorska, Warszawa 2020.
Robins R.S., Post J.M., Paranoja polityczna. Psychopatologia nienawiści, Warszawa 1999.
Roszkowski W., Bunt barbarzyńców, Warszawa 2020.
Rothert A., Cybernetyczny porządek polityczny, Warszawa 2005.
Schopenhauer A., Erystyka czyli sztuka prowadzenia sporów, Warszawa 2002.
Schwartau W., Information Warfare, New York 1994.
Shearer E., Gottfried J., News Use across Social Media Platforms 2017, Pew Research Center,
September 17, 2017, https://www.journalism.org/2017/09/07/news-use-across-so-
cial-media-platforms-2017/ [dostęp: 24.11.2020].
Sienkiewicz P., Społeczeństwo informacyjne jako system cybernetyczny, [w:] Społeczeństwo infor-
macyjne. Wi zja czy rzeczywistość?, t. 1, L.H. Haber (red.), Kraków 2004.
Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa – zjawisko wal-
ki informacyjnej, [w:] Bezpieczeństwo teleinformatyczne państwa, M. Madej, M. Terlikow-
ski (red.), Warszawa 2009.
Sienkiewicz P., Teoria rozwoju społeczeństwa informacyjnego, [w:] Polskie doświadczenia
w kształ towaniu społeczeństwa informacyjnego. Dylematy cywilizacyjnokulturowe. Redak-
cja księgi konferencyjnej L.H. Haber, Kraków 2002.
Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni, [w:] Cyberterroryzm. Nowe wyzwania
XXI wieku, T. Jemioło, J. Kisielnicki, K. Rajchel (red.), Warszawa 2009.
Sienkiewicz P., Wizje i modele wojny informacyjnej, http://winntbg.bg.agh.edu.pl/skryp-
ty2/0095/373-378.pdf [dostęp: 17.11.2020].
Singer P.W., Brooking E.T., Nowy rodzaj wojny. Media społecznościowe jako broń, Kraków 2019.
Słownik łacińskopolski, K. Kumaniecki (opr.), Warszawa 1975.
Słownik terminów z zakresu bezpieczeństwa, J. Pawłowski, B. Zdrodowski, M. Kuliczkowski
(red. nauk.), Toruń 2020.
Snyder T., Droga do niewolności. Rosja. Europa, Ameryka, Kraków 2019.
Sokała W., Współczesna edukacja – tarczą przeciwko BMM (Broni Masowej Manipulacji)?,
[w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel,
P. Piasecka, T. Aleksandrowicz (red. nauk.), Warszawa 2014.
Sosińska-Kalata B., Obszary badań współczesnej informatologii (nauki o informacji), „Zagad-
nienia Informacji Naukowej” 2013, nr 51.
Stańczyk J., Formułowanie kategorii pojęciowej bezpieczeństwa, Poznań 2017.
Stephens-Davidowitz S., Wszyscy kłamią. Big Data, nowe dane i wszystko, co internet może
nam powiedzieć o tym, kim naprawdę jesteśmy, Kraków 2019.
Sulowski S., O nowym paradygmacie bezpieczeństwa w erze globalizacji, [w:] Bezpieczeństwo
wewnętrzne państwa. Wybrane zagadnienia, S. Sulowski, M. Brzeziński (red. nauk.),
Warsza wa 2009.
Sun Tzu, Sun Pin, Sztuka wojny, Gliwice 2004.129 Literatura
Św. Tomasz z Akwinu, Suma teologiczna, 1, https://zwola-old.karmelicibosi.pl/p/z/for-
macja/summa/summa_02.pdf [dostęp: 20.11.2020].
Taleb N., The Black Swan: The Impact of the Hihly Impropable, New York 2007. Wyd. pol-
skie: Czarny łabędź. O skutkach nieprzewidywalnych zdarzeń, Warszawa 2015.
Thomas T., Russia’s 21st Century Information War: Working to Understand and Destabilize
Populations, Defence Strategic Communucations. The Official Journal of the NATO
Strategic Communications Centre of Excellence, Vol. 1, No. 1, Winter 2015.
Treverton G.F., Chen A.R., Lee K., McCue M., Adressing Hybrid War Threats, Swedish Defen-
se University, Center for Asymmetric Threats Studies, The European Center of Excel-
lence for Countering Hybrid Threats, 2018, https://www.hybridcoe.fi/wp-content/
uploads/2018/05/Treverton-AddressingHybridThreats.pdf [dostęp: 24.11.2020].
Upadek wielkich imperiów, P. Gueniffey, T. Lentz (red.), Warszawa 2018.
Vaidhyanathan S., Antisocial media. Jak Facebook oddala nas od siebie i zagraża demokracji,
Warszawa 2018.
Volkoff V., Dezinformacja. Oręż wojny, Warszawa 1991.
Wańkowicz M., Tędy i owędy, Warszawa 1971.
Weiss M., Hassan H., ISIS. Wewnątrz armii terroru, Warszawa 2015.
Wojnowski M., Koncepcja wojen nowej generacji w ujęciu strategów Sztabu Generalnego Sił Zbroj-
nych Federacji Rosyjskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 13(7).
Wojnowski M., Terroryzm w służbie geopolityki. Konflikt rosyjsko – ukraiński jako przykład
realizacji doktryny geopolitycznej Aleksandra Dugina i koncepcji wojny buntowniczej Jewgie-
nija Messnera, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 11(6).
Wojnowski M., Zarządzanie refleksyjne jako paradygmat rosyjskich operacji informacyjno psy-
chologicznych w XXI wieku, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, nr 12(7).
Wojnowski P., Wybory prezydenckie jako narzędzie destabilizacji państw w teorii i praktyce
rosyjskich operacji informacyjnopsychologicznych w XX i XXI wieku, „Przegląd Bezpie-
czeństwa Wewnętrznego” 2019, nr 21.
Wylie Ch., Mindf*ck. Cambridhe Analytica, czyli jak popsuć demokrację, Kraków 2020.
XI Seminarium Naukowe Przestępczość teleinformatyczna, J. Kosiński, J. Szafrański (red.),
Szczytno 2008.
Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzy-
ka. Tom I – Raport z badań, T. Jemioło, P. Sienkiewicz (red.), Warszawa 2004.
Zalewski S., Bezpieczeństwo polityczne. Zarys problematyki, Siedlce 2013.
Źródła prawa i dokumenty
Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej. Biuro Bezpieczeństwa
Narodowego, Warszawa 2013
Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej https://www.bbn.gov.pl/ftp/
dok/01/DCB.pdf [dostęp: 5.11.2020]. 130 Literatura
Dyrektywa Parlamentu Europejskiego i Rady (UE) z dnia 6 lipca 2016 r. w sprawie środ-
ków na rzecz wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych
na terytorium Unii, Dz.Urz. UE L 194/1.
Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r.
dotycząca ataków na systemy informatyczne i zastępująca Decyzję Ramową Rady
2005/222/WSiS. Dz. Urz. UE L 218, s. 01.
GEC Special Report: Pillars of Russia’s Disinformation and Propaganda Ecosystem, Global
Engagement Center, U.S. Department of State, August 2020.
Global Trends: Paradox of Progress. January 2017, NIC 2017-001, https://www.dni.gov/fi-
les/documents/nic/GT-Full-Report.pdf [dostęp: 30.01.2017].
IMSM-0152-2018 High Level Taxonomy of Cyberspace Operations, 26 March 1018.
International Strategy for Cyberspace. Prosperity, Secirity, and Openess in a Networked World,
May 2011, http://www.hsdl.org/?view&did=5665 [dostęp: 15.03.2012].
Joint Communication to The European Parliament, The European Council, The Council, The
European Economic and Social Committee and The Committee of The Regions. Action Plan
against Disinformation, European Commission, Brussels, 5.12.2018 JOIN(2018) 36 fi-
nal, https://ec.europa.eu/commission/sites/beta-political/files/eu-communication -
-disinformation-euco-05122018_en.pdf [dostęp: 30.11.2020].
National Strategy for Trusted Identities in Cyberspace. Enhancing Online Choice, Efficiency,
Security, and Privacy, April 2011, http://www.hsdl.org/?view&did=7010 [dostęp:
15.03.2012].
Projekt doktryny Bezpieczeństwa Informacyjnego Rzeczypospolitej Polskiej https://
www.bbn.gov.pl/ftp/dok/01/Projekt_Doktryny_Bezpieczenstwa_Informacyjnego_
RP.pdf [dostęp: 5.11.2020].
Putin’s Asymmetric Assault on Democracy in Russia and Europe: Implications for U.S. National
Security. A Minority Staff Report Prepared for the use of the Committee on Foreign Rela-
tions United States Senate, One hundred fifteenth Congress Second Session, January
10, 2018 https://www.govinfo.gov/content/pkg/CPRT-115SPRT28110/pdf/CPRT-
-115SPRT28110.pdf [dostęp: 24.11.2020].
Report of the Select Committee on Intelligence United States Senate on Russian Measures Campa-
igns in the 1016 U.S. Election. Volume 2: Russia’s Use of Social Media with Additional Views,
116 Congress, 1 st session, Senate, Report.
Report On The Investigation Into Russian Interference In The 2016 Presidential Election. Volume
I of II. Special Counsel Robert S. Mueller, III. Submitted Pursuant to 28 C.F.R. § 600.8(c),
Washington, D.C. March 2019 https://www.justice.gov/storage/report.pdf [dostęp:
4.01.2019].
The National Strategy to Secure Cyberspace, February 2003, http://www.hsdl.org/?vie-
w&did=1040 [dostęp: 15.03.2012].
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89,
poz. 590 z późn. zm.Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach naczelnego
dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rze-
czypospolitej Polskiej, Dz.U. z 2002 r. Nr 156, poz. 1301 z późn. zm.
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. RP 2018,
poz. 1560
Media masowe, netografia
Chen A., The Agency, „The New York Times”, June 2, 2015, https://www.nytimes.com/
2015/06/07/magazine/the-agency.html [dostęp: 24.11.2020].
http://www.tvn24.pl/wiadomosci-ze-swiata,2/niemiecki-wywiad-sprawdzi-dezinfor-
macje-rosji,620678.html [dostęp: 19.02.2017].
http://www.tvn24.pl/wiadomosci-ze-swiata,2/rosja-siergiej-lawrow-atakuje-niemcy-
pyta-o-gwalt-na-13-latce,613989.html [dostęp: 19.02.2017].
https://eeas.europa.eu/headquarters/headquarters-homepage/2116/-questions-and-
answers-about-the-east- [dostęp: 30.11.2020].
https://euvsdisinfo.eu/about/ [dostęp: 30.11.2020].
https://webfoundation.org/2017/03/web-turns-28-letter/ [dostęp: 30.11.2020].
Lie Detector. Combating Fake News, „The Economist”, October 26 th – November 1 st , 2019.
Nazarow O., Informacionnyje wojny – ugroza dlia ciwilizacii, „Litieraturnaja Gazieta” 2013,
nr 42.
Rosja chce zdestabilizować Niemcy? Rząd Merkel sprawdza, http://fakty.interia.pl/news-rosja-
chce-zdestabilizowac-niemcy-rzad-merkel-sprawdza,nId,2147690 [dostęp: 19.02.2017].
Special Report: Data Economy, „The Economist”, February 22 nd –29 th 2020.
Stein J., Data Mining: How Companies Now Know Everything About You, „Time”, March 21,
2011.