Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(28) { ["id"]=> int(6884) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:46" ["primaryContactId"]=> int(8514) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(6760) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4339) "Ablonczy Balázs (2008): A frankhamisítás. Hálók, személyek, döntések. Múltunk, 53(1), 29–56. Ablonczy Balázs (2016): Keletre, magyar! A magyar turanizmus története. Budapest: Jaffa. Ablonczy Balázs (2018): A miniszterelnök élete és halála. Teleki Pál (1879–1941). Budapest: Jaffa. Berkes József – Kántás Balázs – Szabó Piroska – Szerényi Ildikó szerk. (2020): A dinárhamisítók nyomában. Bicskey Elek vajdasági tanító pénzhamisítási ügye, 1928–1929. Budapest: L’Harmattan. Bethlen István (1972): Bethlen István titkos iratai. Budapest: Kossuth. Boda József – Regényi Kund szerk. (2019): A hírszerzés története az ókortól napjainkig. Budapest: Dialóg Campus. Bodó Béla (2010): Héjjas Iván. 2000, 22(10), 9–27. Forgács Balázs (2020): Gerillák, partizánok, felkelők. Az irreguláris hadviselés elméletének története – korunk kihívásai. Budapest: HM Zrínyi Térképészeti és Kommunikációs Szolgáltató Nonprofit Kft. Garami Erika (2004): Az 1920-as évekbeli magyarországi frankhamisítás numizmatikai vonatkozásai. Numizmatikai Közlöny, 102–103, 63–71. Kántás Balázs (2021): Antibolsevizmus, irredentizmus, antiszemitizmus, terrorizmus. A Kovács testvérek irredenta indíttatású bűncselekményei és ellentmondásos kapcsolatuk a magyar állami szervekkel, 1923–1925. Budapest: Horthy-korszak Történetének Kutatásáért Társaság. Online: https://mek.oszk.hu/22500/22562/ Kántás Balázs (2022a): A Kettőskereszt Vérszövetség. Egy titkos irreguláris katonai szervezet tevékenysége az 1920-as évek Magyarországán. The Double Cross Blood Union. A Secret Irregular Military Formation and its Activity in Hungary During the 1920s. Budapest: Line Design. Kántás Balázs (2022b): Rongyosan és titkosan a hazáért. Töredékek a két világháború közötti irreguláris katonai alakulatok és különleges katonai műveletek történetéből. Budapest: Hungarovox. Krajnc Zoltán főszerk. (2019): Hadtudományi lexikon. Új kötet. Budapest: Dialóg Campus. Morisi, Paolo (2018): Hell in the Trenches. Austro-Hungarian Stormtroopers and Italian Arditi in the Great War. Warwick: Helion and Company. Pintér István (1968): Ki volt Horthy Miklós? Budapest: Zrínyi. Pócs Nándor (2022): Varjúsereg. Kováts Tivadar és a magyar fajvédelem láthatatlan útjai. Budapest–Pécs: Állambiztonsági Szolgálatok Történeti Levéltára – Kronosz. Porkoláb Imre (2020): Az aszimmetrikus hadviselés adaptációja. A tradicionális és irreguláris hadikultúrák összecsapásainak vizsgálata. Budapest: Ludovika. Resperger István (2003): Die Risiken, Herausforderungen, und Bedrohungen. Die Rolle der Streitkräfte in den neuen bewaffneten Konflikten aus ungarischen Sicht. Hamburg: Hamburg University of Applied Sciences. Resperger István (2016): Stratégiák és fogalmak háborúja, az aszimmetrikus hadviselés hadtudományi megközelítése. Hadtudomány, 26 (E-szám), 37–50. Online: https://doi.org/10.17047/HADTUD.2016.26.E.37 Resperger István (2018): A válságkezelés és a hibrid hadviselés. Budapest: Dialóg Campus. Resperger István – Kiss Álmos Péter – Somkuti Bálint (2013): Aszimmetrikus hadviselés a modern korban. Kis háborúk nagy hatással. Budapest: Zrínyi. Romsics Ignác (2019): Bethlen István. Budapest: Helikon. Szita Szabolcs – Haraszti György – Kovács Zoltán András – Ujszászy István (2007): Vallomások a holtak házából. Ujszászy István vezérőrnagynak, a 2. vkf. osztály és az Államvédelmi Központ vezetőjének az ÁVH fogságában írott feljegyzései. Budapest: Állambiztonsági Szolgálatok Történeti Levéltára – Corvina. Üngör, Uğur Ümit (2020): Paramilitarism. Mass Violence in the Shadow of the State. Oxford: Oxford University Press. Online: https://doi.org/10.1093/oso/9780198825241.001.0001 Varga Krisztián (2015): Ellenség a baloldalon. Politikai rendőrség a Horthy-korszakban. Budapest: Jaffa. Wayand Tibor (2019): Önvallatás. Wayand Tibor fogságban írt visszaemlékezései, 1945–1946. Budapest: Állambiztonsági Szolgálatok Történeti Levéltára – Kronosz. Windisch-Graetz Lajos (2019): Hősök és csirkefogók. Megélt világtörténelem 1899–1964. Ford. Nyizsnyánszki Ferenc. Budapest: Szépmíves." ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-15" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.1" ["abstract"]=> array(2) { ["en_US"]=> string(481) "

In the article, the author describes how the secret service of the Hungarian armed forces, which was under arms restrictions, attempted to take action against quasihostile Entente and Little Entente countries in the framework of special, unconventional military operations in the 1920s. One form of asymmetric/diversionary warfare was the circulation of counterfeit currency in Czechoslovakia, France and Yugoslavia. The article describes and analyses three such operations.

" ["hu_HU"]=> string(516) "

Cikkében a szerző bemutatja, miként kísérelt meg az 1920-as években a fegyverkezési korlátozások alatt álló magyar haderő titkosszolgálata kvázi ellenséges antant- és kisantantországok ellen különleges, nem konvencionális katonai műveletek keretében fellépni. Az aszimmetrikus/diverziós hadviselés egyik formája a hamis pénz forgalomba hozatala volt többek között Csehszlovákia, Franciaország és Jugoszlávia területén. A cikk három ilyen hadműveletet ismertet és elemez.

" } ["title"]=> array(2) { ["en_US"]=> string(106) "Irredentist Counterfeiting as a Special Military Operation Against (Little) Entente Countries in the 1920s" ["hu_HU"]=> string(100) "Irredenta pénzhamisítás mint (kis)antantellenes különleges katonai művelet az 1920-as években" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Kántás Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(8514) ["email"]=> string(22) "kantasbalazs@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6884) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0927-772X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(52) "a:1:{s:5:"hu_HU";s:26:"Magyar Nemzeti Levéltár ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Kántás" ["hu_HU"]=> string(8) "Kántás" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "hírszerzéstörténet" [1]=> string(16) "pénzhamisítás" [2]=> string(13) "irredentizmus" [3]=> string(31) "különleges katonai műveletek" [4]=> string(27) "Horhty-korszak történelme" } ["en_US"]=> array(5) { [0]=> string(20) "intelligence history" [1]=> string(14) "counterfeiting" [2]=> string(18) "special operations" [3]=> string(11) "irredenitsm" [4]=> string(18) "Horthy-Era Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29639) ["id"]=> int(5488) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6884) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#115 (6) { ["_data"]=> array(28) { ["id"]=> int(6542) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:47" ["primaryContactId"]=> int(8064) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(6418) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5307) "Aeronautical Information Publication of Hungary Aftergood, Steven (2019): “National Technical Means” Leaves the Lexicon. Federation of American Scientists, 2019. január 11. Online: https://fas.org/blogs/secrecy/2019/11/ntm-obe/ Бужинский, Евгений (2020): Может ли существовать система контроля над вооружениями, опирающаяся только на национальные технические средства контроля? In Зульхарнеев, А.Ф. (szerk.): Верификация контроля над ядерными вооружениями и ядерного разоружения: опыт, перспективы и новые идеи. М.: ПИР-Центр – Триалог, 17. FM 3-14 Army Space Operations (2019). Washington, D.C.: Headquarters, Department of the Army. Glaser Alexander – Niemeyer, Irmgard (2021): Nuclear Monitoring and Verification Without Onsite Access. In Göttsche, Malte – Glaser, Alexander (szerk.): Toward Nuclear Disarmament. Building Up Transparency and Verification. Berlin: Federal Foreign Office, Division Nuclear Disarmament, Arms Control, Non-Proliferation (OR09), 86–115. Goldblat, Jozef (2002): Arms Control. The New Guide to Negotiations and Agreements. London: SAGE. Online: https://doi.org/10.4135/9781446214947 Gottemoeller, Rose – Marvin, Diana (2021): Reimagining the Open Skies Treaty: Cooperative Aerial Monitoring. Bulletin of the Atomic Scientists, 2021. június 15. Online: https://thebulletin.org/2021/06/reimagining-the-open-skies-treaty-cooperative-aerial-monitoring/ IPNDV (2020): Verification of Each of the 14 Steps of Nuclear Weapon Dismantlement. Online: https://www.ipndv.org/wp-content/uploads/2020/04/WG5-Deliverable_FINAL-.pdf Lindenbaum, David – Lewis, Ryan – Bacastow, Todd M. – Flasher, Joe (2019): The Rise of Augmented Analysis: Defining Levels of Automation for Machine Learning Applied to Geospatial Intelligence. In 2019 State and Future of GEOINT Report. Herndon: The United States Geospatial Intelligence Foundation, 15–17. Online: https://spatial.usc.edu/wp-content/uploads/2019/05/2019_SaFoGX.pdf Niemeyer, Irmgard (2009): Perspectives of Satellite Imagery Analysis for Verifying the Nuclear Non-Proliferation Treaty. In Stein, Gotthard – Richter, Bernd – Nussbaum, Sven – Niemeyer, Irmgard – Jasani, Bhupendra (szerk.): International Safeguards and Satellite Imagery. Key Features of the Nuclear Fuel Cycle and Computer-Based Analysis. Berlin–Heidelberg: Springer, 35–44. Online: https://doi.org/10.1007/978-3-540-79132-4 Nussbaum, Sven – Niemeyer, Irmgard (2009): Detection of Changes in Images. In Stein, Gotthard – Richter, Bernd – Nussbaum, Sven – Niemeyer, Irmgard – Jasani, Bhupendra (szerk.): International Safeguards and Satellite Imagery. Key Features of the Nuclear Fuel Cycle and Computer-Based Analysis. Berlin–Heidelberg: Springer, 147–167. Online: https://doi.org/10.1007/978-3-540-79132-4 Савельев, Александр (2020): Как СССР и США подходили к верификации контроля на вооружениями в годи холодной войны. In Зульхарнеев, А.Ф. (szerk.): Верификация контроля над ядерными вооружениями и ядерного разоружения: опыт, перспективы и новые идеи. М.: ПИР-Центр – Триалог, 7–9. Ulrich, Pia – Bidwell, Chris – Lauder, John – Rishikof, Harvey – Lincy, Valerie (2019): Public and National Technical Means in the Digital Age. In 2019 State and Future of GEOINT Report. Herndon: The United States Geospatial Intelligence Foundation, 7–9. Várdai Mihail Istvanovics (2021a): A világűr militarizálásának kérdéseiről. Honvédségi Szemle, 149(1), 34–50. Online: https://doi.org/10.35926/HSZ.2021.1.3 Várdai Mihail Istvanovics (2021b): Possible Methods and Approaches for Verification of Undeclared and Decommissioned Sites for Verifying Nuclear Disarmament, The Reasons to Employ them, and the Dissemination of Findings. Przegląd Nauk o Obronności, (11), 89–113. Online: https://doi.org/10.37055/pno/147576 Jogi források - 1686/2017. (IX. 22.) Korm. határozat az Európai Biztonsági és Együttműködési Szervezet által elfogadott bizalom- és biztonságerősítő intézkedések 2011. évi Bécsi Dokumentumának közléséről - 1999. évi VI. törvény az Európai Hagyományos Fegyveres Erőkről szóló Szerződés és kiegészítő dokumentumainak együttes kihirdetéséről - 2004. évi V. törvény az 1992. március 24-én, Helsinkiben aláírt Nyitott Égbolt Szerződés kihirdetéséről Interim Agreement Between the United States of America and the Union of Soviet Socialist Republics on Certain Measures with Respect to the Limitation of Strategic Offensive Arms (SALT I). Online: https://www.nti.org/learn/treaties-and-regimes/strategic-arms-limitation-talks-salt-i-salt-ii OSCC/I/Dec.1/10 December 1992 OSCC/I/Dec.5/29 June 1992 OSCC/VI/Dec.18/12 October 1994 Protocol to the Treaty Between the United States of America and the Russian Federation on Measures for the Further Reduction and Limitation of Strategic Offensive Arms" ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "16-28" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.2" ["abstract"]=> array(2) { ["en_US"]=> string(1262) "

The future control of nuclear disarmament poses different challenges. In order to support arms control tasks, the use of reconnaissance tools is extremely important, because verification tasks cannot be carried out continuously on site. In order to do this, it is necessary to be able to determine the verification methods and approaches that can be used for the capabilities of these reconnaissance tools, because each method and approach requires a different type. The previous nuclear arms limitation and disarmament agreements also contain elements relating to various, primarily satellite, reconnaissance devices, which are presented in various treaties and agreements as the so-called National Technical Means of Verification. However, the rules and principles of using these tools are not detailed. As a result of technical development, the importance of these detection systems has increased significantly, but it is important that these devices cannot completely replace on-site inspection activities due to the limitations of their application. During the development work, the International Partnership for Nuclear Disarmament Verification began to re-examine the application possibilities of these sensors as a result of technical development.

" ["hu_HU"]=> string(1355) "

A nukleáris leszerelés jövőbeni ellenőrzése különböző kihívásokat vet fel. A fegyverzet-ellenőrzési feladatok támogatása érdekében a felderítőeszközök alkalmazása kiemelten fontos, mert e teendőket nem lehet folyamatosan a helyszínen végrehajtani. Meg kell tudni határozni az ellenőrzési metódusokat és megközelítéseket, amelyekkel ezeknek a készülékeknek a képességeit hasznosítani lehet, mert minden megközelítés más és más jellegű eszközt igényel. A korábbi nukleáris fegyverzetkorlátozási és leszerelési megállapodások is tartalmaznak a különböző, elsősorban műholdas felderítőeszközökre vonatkozó elemeket, amelyeket az egyes szerződések és megállapodások úgynevezett nemzeti technikai ellenőrző eszközökként jelenítenek meg, azok alkalmazásának szabályait, elveit viszont nem részletezik. A technikai fejlődés eredményeképp ezeknek a felderítőrendszereknek a jelentősége megnőtt, de fontos, hogy ezek az eszközök az alkalmazási korlátokból kifolyólag nem tudják teljes mértékben kiváltani a helyszíni ellenőrzési tevékenységet. A Nemzetközi Nukleárisleszerelés-ellenőrzési Szövetség a kidolgozói munka során újra vizsgálni kezdte ezeknek a szenzoroknak az alkalmazási lehetőségeit a technikai fejlődés következtében.

" } ["title"]=> array(2) { ["en_US"]=> string(63) "Use of Reconnaissance Equipment to Support Nuclear Arms Control" ["hu_HU"]=> string(86) "Felderítőeszközök alkalmazása a nukleárisfegyverzet-ellenőrzés támogatására" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(26) "Várdai Mihail Istvanovics" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(8064) ["email"]=> string(23) "mihail.vardai@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6542) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8070-2552" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(27) "a:1:{s:5:"hu_HU";s:2:"MH";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Várdai" ["hu_HU"]=> string(7) "Várdai" } ["givenName"]=> array(2) { ["en_US"]=> string(18) "Mihail Istvanovics" ["hu_HU"]=> string(18) "Mihail Istvanovics" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(27) "ellenőrzési tevékenység" [1]=> string(13) "verifikáció" [2]=> string(22) "nukleáris leszerelés" [3]=> string(40) "nemzeti technikai ellenőrző eszközök" [4]=> string(12) "érzékelők" } ["en_US"]=> array(5) { [0]=> string(19) "inspection activity" [1]=> string(12) "verification" [2]=> string(19) "nuclear disarmament" [3]=> string(24) "National Technical Means" [4]=> string(7) "sensors" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29640) ["id"]=> int(5489) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6542) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(29) { ["id"]=> int(6392) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:47" ["primaryContactId"]=> int(7881) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(6268) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5590) "Alix, Julie (2014): Réprimer la participation au terrorisme. Revue de science criminelle et de droit pénal comparé, 4(4), 849–865. Online: https://doi.org/10.3917/rsc.1404.0849 Aly, Ann – Macdonald, Stuart – Jarvis, Lee – Chen, Thomas (2016): Introduction to the Special Issue: Terrorist Online Propaganda and Radicalization. Studies in Conflict & Terrorism, 40(1), 1–9. Online: https://doi.org/10.1080/1057610X.2016.1157402 Behr, Ines von – Reding, Anais – Edwards, Charlie – Gribbon, Luke (2013): Radicalisation in the Digital Era: The Use of the Internet in 15 Cases of Terrorism and Extremism. Brussels and Cambridge: Rand Europe. Online: https://doi.org/10.7249/RR453 Brumfield, Ben (2014): Officials: 3 Denver girls played hooky from school and tried to join ISIS. CNN, 2014. október 22. Online: http://edition.cnn.com/2014/10/22/us/colorado-teens-syria-odyssey/index.html Conway, Maura (2017): Determining the Role of the Internet in Violent Extremism and Terrorism: Six Suggestions for Progressing Research. Studies in Conflict & Terrorism, 40(1), 77–98. Online: https://doi.org/10.1080/1057610X.2016.1157408 Duggan, Maeve – Ellison, Nicole B. – Lampe, Cliff – Lenhart, Amanda – Madden, Mary (2015): Social Media Update 2014. Pew Research Centre: Internet Science and Tech Report. 2015. január 9. Online: https://www.pewinternet.org/2015/01/09/social-media-update-2014/ Éberhardt Gábor (2019): Migráció és terrorizmus. Hadtudományi Szemle, 12(3), 37–59. Online: https://doi.org/10.32563/hsz.2019.3.3 European Commission (2021): Terrorist Content Online. 2021. április. Online: https://ec.europa.eu/home-affairs/system/files/2021-05/202104_terrorist-content-online_en.pdf Europol (2021): European Union Terrorism Situation and Trend Report. Luxembourg: Publications Office of the European Union. Online: https://doi.org/10.2813/677724 Facebook (2017): Facebook, Microsoft, Twitter and YouTube Announce Formation of the Global Internet Forum to Counter Terrorism. Facebook Newsroom, 2017. június 26. Online: https://newsroom.fb.com/news/2017/06/global-internet-forum-to-counter-terrorism/ Gyaraki Réka (2019): A kiberbűncselekmények megjelenése és helyzete napjainkban. In Mezei Kitti (szerk.): A bűnügyi tudományok és az informatika. Budapest–Pécs: MTA TK Jogtudományi Intézet – Pécsi Tudományegyetem Állam- és Jogtudományi Kar, 83–103. Klausen, Jytte (2015): Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22, Online: https://doi.org/10.1080/1057610X.2014.974948 Kontrát Károly megjegyzése a Bel- és Igazságügyi Tanács (BIÜT) 2020. november 13-ai ülésén. Online: https://kormany.hu/hirek/videokonferencia-a-bel-es-igazsagugyi-tanacs-soros-ulesen Kuczerawy, Aleksandra (2018): The Proposed Regulation on Preventing the Dissemination of Terrorist Content Online: Safeguards and Risks for Freedom of Expression. [h. n.]: Center for Democracy and Technology. Online: https://doi.org/10.2139/ssrn.3296864 Lopez, Ariana – Mård, Sophia – Fenner, Maximilian (2019): Editorial: Summer Issue: Themed Issue on Technology and Law. Amsterdam Law Forum, 11(3), 1–2. Online: https://doi.org/10.37974/ALF.335 Macdonald, Stuart – Giro Correia, Sara – Watkin, Amy-Louise (2019): Regulating Terrorist Content on Social Media: Automation and the Rule of Law. International Journal of Law in Context, 15(2), 183–197. Online: https://doi.org/10.1017/S1744552319000119 Robinson, Gavin (2018): The European Commission’s Proposal for a Regulation on Preventing the Dissemination of Terrorist Content Online. Eucrim. The European Criminal Law Associations’ Forum, (4), 234–240. Online: https://doi.org/10.30709/eucrim-2018-024 Simon Béla (2018): A rendészeti szervek együttműködése a kiberbűnözés ellen. Nemzetbiztonsági Szemle, 6(1), 36–58. Wahl, Thomas (2021): Regulation Addressing the Dissemination of Terrorist Content Passed. Eucrim. The European Criminal Law Associations' Forum, (2), 95–97. Weimann, Gabriel (2004): www.terror.net: How Modern Terrorism Uses the Internet. Special Report 116. Washington, D.C.: United States Institute of Peace. Jogi források - 2015/1535 európai parlamenti és tanácsi (EU) irányelv (2015. szeptember 9.) a műszaki szabályokkal és az információs társadalom szolgáltatásaira vonatkozó szabályokkal kapcsolatos információszolgáltatási eljárás megállapításáról (kodifikált szöveg) Az Európai Parlament és a Tanács (EU) 2021/784 rendelete (2021. á prilis 29.) az online terrorista tartalom terjesztésével szembeni fellépésről Az Európai Unió Alapjogi Chartája 2012/C 326/02 Az Európai Unió Működéséről szóló Szerződés egységes szerkezetbe foglalt változata Az Európai Unióról szóló szerződés egységes szerkezetbe foglalt változata (2007. december 13.) Code Pénal (CP) Edition: 2022-02-17, § 421.-1. 1° Deutsch Strafgesetzbuch (StGB), § 129a Bildung terroristischer Vereinigungen Európai Bizottság (2018): Javaslat az Európai Parlament és a Tanács rendelete az online terrorista tartalom terjesztésének megelőzéséről. Az Európai Bizottság hozzájárulása a 2018. szeptember 19–20-i salzburgi vezetői üléshez. COM(2018)640 final. Online: https://eur-lex.europa.eu/resource.html?uri=cellar:dc0b5b0f-b65f-11e8-99ee-01aa75ed71a1.0013.02/DOC_1&format=PDF Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (CóP)" ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "29-46" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.3" ["abstract"]=> array(2) { ["en_US"]=> string(771) "

The digital development and globalisation inevitably influence international terrorism. The new challenges are deriving from the fact that terrorist groups are actively using the social media sites and the Internet in general. Due to this tendency, global recruitment and intimidation have reached a surprising efficacy. This essay presents the actual forms of online terrorist contents, their effects and possible consequences. The national jurisdictions and the European community have both realised the increasing national and collective security risks. Hence, the paper shows the possible national legislative solutions in criminal law. Also, the most recent European regulation on the measures concerning online terrorist contents will be presented in detail.

" ["hu_HU"]=> string(1043) "

A digitális fejlődés és a globalizáció a nemzetközi terrorizmus területén is érezteti hatását. Az új kihívások abból fakadnak, hogy a terrorista szervek is élnek a közösségi média és az internet által nyújtott lehetőségekkel. Ennek köszönhetően a globális toborzás, illetve a megfélemlítés, a dezinformáció soha nem látott hatékonysági fokot ért el. A tanulmány az online terrorista tartalmak konkrét megjelenési formáit, az általuk kiváltott hatást mutatja be. A növekvő nemzetbiztonsági kockázatot a nemzeti jogrendszerek és az európai közösség is felismerte. Bemutatom, hogy milyen nemzetállami büntetőjogi szabályozási megoldások tudják lefedni az online terrorista tartalmakba foglalt fenyegetéseket. Emellett a legfrissebb európai uniós rendeleti szabályozást is ismertetjük, amely az ilyen tartalmak eltávolításának biztosít közösségi normát, ezáltal csökkentve az eltérő nemzetállami szabályozásokban rejlő kollektív biztonsági kockázatot.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(34) "Threats and the European Solutions" ["hu_HU"]=> string(38) "Veszélyek és az európai megoldások" } ["title"]=> array(2) { ["en_US"]=> string(83) "Trendy Terrorism: Terrorist Marketing, Recruitment and Intimidation on Social Media" ["hu_HU"]=> string(97) "Trendi terrorizmus: terroristamarketing, toborzás és megfélemlítés a közösségi médiában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Suller Zénó" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(7881) ["email"]=> string(21) "suller.zeno@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6392) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5137-098X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(60) "a:1:{s:5:"hu_HU";s:34:"Pázmány Péter Katolikus Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Suller" ["hu_HU"]=> string(6) "Suller" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Zénó" ["hu_HU"]=> string(6) "Zénó" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(23) "nemzetközi terrorizmus" [1]=> string(27) "online terrorista tartalmak" [2]=> string(19) "közösségi média" [3]=> string(27) "online terrorista toborzás" [4]=> string(16) "kiberterrorizmus" [5]=> string(22) "digitális terrorizmus" } ["en_US"]=> array(6) { [0]=> string(23) "international terrorism" [1]=> string(25) "online terrorist contents" [2]=> string(12) "social media" [3]=> string(28) "online terrorist recruitment" [4]=> string(14) "cyberterrorism" [5]=> string(17) "digital terrorism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29641) ["id"]=> int(5490) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6392) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(28) { ["id"]=> int(6947) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:46" ["primaryContactId"]=> int(8593) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(6823) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2969) "Bennett, Nathan – Lemoine, James (2014): What VUCA Really Means for You. Harvard Business Review, 92(1/2), 27. Boda József (2014): A tudomány az állambiztonság és a nemzetbiztonság szolgálatában A tudományos képzés rendszere a nemzetbiztonság területén. Nemzetbiztonsági Szemle, 2 (különszám), 80–92. Buzás, Norbert – Szanyi, Miklós (2004): Challenges of Hungarian Science Policy: The Evolution of a Knowledge-based Economy and Society. IWE Working Papers 143. Institute for World Economics of the Hungarian Academy of Science. Csiki Tamás – Tálas Péter (2013): A védelmi beszerzés és kutatás-fejlesztés kapcsolata a védelmi tervezés rendszerében – nemzetközi tapasztalatok. Nemzet és Biztonság, 6(3–4), 107–142. Csiki Varga Tamás – Tálas Péter (2020): Magyarország új nemzeti biztonsági stratégiájáról. Nemzet és Biztonság, 13(3), 89–112. Online: https://doi.org/10.32576/nb.2020.3.7 Drusza Tamás (2017): A nemzetbiztonsági stratégiáról a Nemzeti Katonai Stratégia tükrében. Nemzetbiztonsági Szemle, 5(3), 77–88. Etzkowitz, Henry – Leydesdorff, Loet (1999): The Future Location of Research and Technology Transfer. The Journal of Technology Transfer, 24(2–3), 111–123. Online: https://doi.org/10.1023/A:1007807302841 Frascati kézikönyv (2002–2004). OECD – Nemzeti Kutatási és Technológiai Hivatal. Online: https://nkfih.gov.hu/hivatalrol/jogelod-szervezetek/frascati-kezikonyv Hazai Lászlóné – Dobák Imre (2020): A tudományos munka szerepe a Nemzetbiztonsági Szakszolgálat életében. Nemzetbiztonsági Szemle, 8(1), 148–159. Online: https://doi.org/10.32561/nsz.2020.1.9 Héjja István (2014): Nemzetbiztonsági szervezeti modellek. In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem Nemzetbiztonsági Intézet, 57–64. Helm, Patrick (2015): Risk and Resilience: Strategies for Security. Civil Engineering and Environmental Systems, 32(1–2), 100–118. Online: https://doi.org/10.1080/10286608.2015.1023793 Kovács Zoltán András – Dobák Imre (2017): Korszakváltások a magyar nemzetbiztonsági intézményrendszerben (1990–2016). Budapest: Dialóg Campus. Urbán Attila (2020): A koordinációs folyamatok intézményi hátterének evolúciója a magyar nemzetbiztonsági igazgatásban. Nemzetbiztonsági Szemle, 8(1), 5–32. Online: https://doi.org/10.32561/nsz.2020.1.1 Jogi források - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról - 2014. évi LXXVI. törvény a tudományos kutatásról, fejlesztésről és innovációról - 2022. évi IV. törvény egyes törvényeknek a Magyarország minisztériumainak felsorolásáról szóló 2022. évi II. törvényhez kapcsolódó módosításáról - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról - 1393/2021 (VI. 24) Korm. határozat Magyarország Nemzeti Katonai Stratégiájáról" ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "47-56" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.4" ["abstract"]=> array(2) { ["en_US"]=> string(770) "

On April 3, 2023, the joint Scientific Innovation Forum (TIF) of the civilian national security services was established. Even before the TIF was established, scientific work was an integral part of the services’ tasks in the changing organisational framework of the past decades. The paper will describe the organizing principles that helped to create the TIF, and how the expectations of the National Security Strategy have been translated into the services, tasks, solutions and capabilities (planning, resilience, collaboration, innovation). Furthermore, why the services’ system models also focus on cooperation in the scientific field. The paper summarises the objectives of the TIF and its ambition to contribute consciously to the Triple Helix system.

" ["hu_HU"]=> string(905) "

2023. április 3-án létrejött a polgári nemzetbiztonsági szolgálatok közös Tudományos Innovációs Fóruma (TIF). A tudományos munka a TIF megalakulása előtt is szerves része volt a szolgálatok elmúlt évtizedekben változó szervezeti keretek között végzett feladatainak. A tanulmány bemutatja, hogy milyen rendezőelvek segítették a TIF létrejöttét, valamint a Nemzeti Biztonsági Stratégia által megfogalmazott elvárások hogyan képeződnek le a szolgálatoknál, milyen feladatok, megoldások és képességek (tervezés, reziliencia, együttműködés, innováció) jelentek meg. Az írásom ismerteti továbbá, hogy miért kerül előtérbe a szolgálatok rendszermodelljei közül a kooperatív működés a tudományos területen is, és összefoglalja a TIF célkitűzéseit és a Triple Helix2 rendszerben való tudatos közreműködésre való törekvését.

" } ["title"]=> array(2) { ["en_US"]=> string(214) "Science and the National Security Interest as a New Model for the Scientific Operation of Civilian National Security Services, the Impact of Various Factors on Their Innovation in the Age of Artificial Intelligence" ["hu_HU"]=> string(233) "A tudomány és a nemzetbiztonsági érdek mint a polgári nemzetbiztonsági szolgálatok tudományos működésének új modellje, különféle tényezők hatása innovációs tevékenységükre a mesterséges intelligencia korában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szabó Hedvig" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(8593) ["email"]=> string(19) "szabohedv@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6947) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-8403-8943" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(45) "a:1:{s:5:"hu_HU";s:19:"Széchényi Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Szabó" ["hu_HU"]=> string(6) "Szabó" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Hedvig" ["hu_HU"]=> string(6) "Hedvig" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(30) "nemzetbiztonsági szolgálatok" [1]=> string(9) "tudomány" [2]=> string(12) "kooperáció" [3]=> string(8) "kutatás" [4]=> string(11) "fejlesztés" [5]=> string(11) "innováció" } ["en_US"]=> array(6) { [0]=> string(26) "national security services" [1]=> string(7) "science" [2]=> string(11) "cooperation" [3]=> string(8) "research" [4]=> string(11) "development" [5]=> string(10) "innovation" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29642) ["id"]=> int(5491) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6947) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#119 (6) { ["_data"]=> array(29) { ["id"]=> int(6932) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:46" ["primaryContactId"]=> int(8575) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(6808) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1997) "Béres János (2018): Külföldi nemzetbiztonsági szolgálatok. Budapest: Zrínyi. EUAA (2021): Country Guidance Iraq, 2021. European Union Agency for Asylum. Online: https://doi.org/10.2847/08247 Golkar, Saeid (2021): Iran’s Intelligence Organizations and Transnational Suppression. The Washington Institute of Near East Policy. Online: https://www.washingtoninstitute.org/policy-analysis/irans-intelligence-organizations-and-transnational-suppression Hussain, Murtaza (2019): How Iran Won the U.S. War in Iraq. The Intercept, 2023. március 17. Online: https://theintercept.com/2023/03/17/iraq-war-iran-cables IISS (2019): Iran’s Networks of Influence in the Middle East. The International Institute for Strategic Studies. Online: https://www.iiss.org/publications/strategic-dossiers/iran-dossier N. Rózsa Erzsébet (2020): Hagyomány és modernitás. Az iráni külpolitika kihívásai a 21. század elején. Budapest: Nemzeti Közszolgálati Egyetem. Nakhoul, Samia (2020): U.S. Killing of Iran's Second Most Powerful Man Risks Regional Conflagration. Reuters, 2020. január 3. Online: https://www.reuters.com/article/us-iraq-security-blast-soleimani-analysi-idCAKBN1Z21TJ New Lines Institute for Strategy and Policy (2021): A Thousand Hezbollahs: Iraq’s Emerging Militia State. Online: https://newlinesinstitute.org/wp-content/uploads/Shia-Militia-Briefing-Newlines-Institute-1.pdf Ostovar, Afshon (2016): Vanguard of the Imam. Oxford: Oxford University Press. Online: https://doi.org/10.1093/acprof:oso/9780199387892.001.0001 Risen, James – Arango, Tim – Fassihi, Farnaz – Hussain, Murtaza – Bergman, Ronen (2019): A Spy Complex Revealed. The Intercept, 2019. november 18. Online: https://theintercept.com/2019/11/18/iran-iraq-spy-cables Zimmt, Raz (2020): The Intelligence Organization of the IRGC: A Major Iranian Intelligence Apparatus. The Meir Amit Intelligence and Terrorism Information Center. Online: https://www.terrorism-info.org.il/app/uploads/2020/11/E_269_20.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "57-69" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.5" ["abstract"]=> array(2) { ["en_US"]=> string(895) "

Since the Iranian revolution and the Iran-Iraq war, Iran has tried to shape the politics of Iraq according to its own interests. Since the American intervention in 2003, Iran’s influence in Iraq has continued to strengthen through the support of the Shia militias, and with the rise of the Islamic State and the loss of territory by Iraqi government forces, the Shia militias loyal to Iran have continued to expand. Iran’s Islamic Revolutionary
Guard Corps plays a key role in establishing spheres of influence. The Islamic Republic’s regional power aspiration rests on a civilizational and Shiite ideological basis through
the velayat-e faqih (to export the Islamic revolution). Iran’s tools for expanding its influence are therefore diverse – extensive soft power, cultural diplomacy, military force. Yet, the cohesive force between them is mostly based on ideology.

" ["hu_HU"]=> string(927) "

Az 1979-es iráni forradalom és az 1980-as évek iraki–iráni háborúja óta Irán igyekezett saját érdekei szerint alakítani Irak politikáját. 2003 óta Irán befolyása Irakban a síita milíciák támogatásán keresztül tovább erősödött, az Iszlám Állam felemelkedésével és az iraki kormányerők területvesztésével pedig az Iránhoz hű síita milíciák tovább terjeszkedtek. Az iráni Iszlám Forradalmi Gárdahadtest kulcsszerepet játszik a befolyási övezetek kialakításában. Az Iszlám Köztársaság regionális hatalmi törekvése civilizációs, illetve síita ideológiai alapon nyugszik a velájat-e faqíh modellen keresztül, célja az iszlám forradalom exportja. Irán eszközei befolyásának kiterjesztésére tehát színesek: széles körű soft power, kulturális diplomácia, katonai erő. Mégis, a köztük lévő összetartó erő leginkább ideológián alapszik.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(49) "The Rising Influence of Tehran in Iraq since 2003" ["hu_HU"]=> string(39) "Teherán térnyerése Irakban 2003 óta" } ["title"]=> array(2) { ["en_US"]=> string(47) "Iran’s Great Power Politics and Intelligence:" ["hu_HU"]=> string(48) "Az iráni nagyhatalmi politika és hírszerzés:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Bosnyák Henrietta" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#756 (6) { ["_data"]=> array(15) { ["id"]=> int(8575) ["email"]=> string(27) "henrietta.bosnyak@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6932) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(33) "a:1:{s:5:"hu_HU";s:8:"ELTE BTK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Bosnyák" ["hu_HU"]=> string(8) "Bosnyák" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Henrietta" ["hu_HU"]=> string(9) "Henrietta" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(4) "Irak" [1]=> string(5) "Irán" [2]=> string(12) "hírszerzés" [3]=> string(16) "titkosszolgálat" [4]=> string(7) "iszlám" [5]=> string(14) "Iszlám Állam" } ["en_US"]=> array(5) { [0]=> string(4) "Iraq" [1]=> string(4) "Iran" [2]=> string(14) "Secret Service" [3]=> string(5) "Islam" [4]=> string(13) "Islamic State" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29643) ["id"]=> int(5492) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6932) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#762 (6) { ["_data"]=> array(28) { ["id"]=> int(6849) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-09-05" ["lastModified"]=> string(19) "2023-09-05 16:21:47" ["primaryContactId"]=> int(8457) ["sectionId"]=> int(10) ["seq"]=> int(6) ["submissionId"]=> int(6725) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1823) "Andrew, Christopher (2009): Defend the Realm. The Authorized History of MI5. New York: Alfred A. Knopf. Baxell, Richard (2012): Unlikely Warriors. London: Aurum Press. García, Juan Pujol – West, Nigel (1985): Operation Garbo. The Personal Story of the Most Successful Double Agent of World War II. New York: Random House. Krivickij, Valter Germanovics (2003): Sztálin titkosszolgálatában. Az elsőként dezertáló szovjet mesterkém emlékiratai. Pécs: Alexandra. Lownie, Andrew (2016): Stalin’s Englishman. The Lives of Guy Burgess. London: Hodder and Stoughton. Macintyre, Ben (2010): Operation Mincemeat. London: Bloomsbury. Nordheimer, Jon (1983): Anthony Blunt, Fourth Man in British Spying Scandal, is Dead at 75. The New York Times, 1983. március 27. Online: https://www.nytimes.com/1983/03/27/obituaries/anthony-blunt-fourth-man-in-british-spying-scandal-is-dead-at-75.html Norton-Taylor, Richard (2001): Double Agent Nearly Revealed D-day Secrets over Dog’s Death. The Guardian, 2001. július 5. Online: https://www.theguardian.com/uk/2001/jul/05/humanities.highereducation2 Norton-Taylor, Richard (2012): MI5 and Queen’s Officials Protected Royal Family over Cambridge Spy. The Guardian, 2012. október 26. Online: https://www.theguardian.com/uk/2012/oct/26/queen-royal-family-cambridge-spy Pierce, Andrew – Adams, Stephen (2009): Anthony Blunt: Confessions of Spy Who Passed Secrets to Russia during the War. The Telegraph, 2009. július 22. Online: https://www.telegraph.co.uk/news/uknews/5889879/Anthony-Blunt-confessions-ofspy-who-passed-secrets-to-Russia-during-the-war.html Pincher, Chapman (1982): Their Trade is Treachery. London: Sidgwick and Jackson. Talty, Stephan (2012): Agent Garbo. The Brilliant, Eccentric Secret Agent Who Tricked Hitler and Saved D-Day. Boston: Houghton Mifflin." ["copyrightYear"]=> int(2023) ["issueId"]=> int(517) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "70-78" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.2.6" ["abstract"]=> array(2) { ["en_US"]=> string(781) "

MI5 proved to be vulnerable to Soviet intelligence during World War II, as its focus was primarily on the war with the Third Reich. During the war, a number of Soviet spies infiltrated the British Security Service, the most famous of whom are now known as the Cambridge Five. The MI5’s network of double agents successfully misinformed
German intelligence through a series of covert operations, helping Britain to victory. The Double-Cross System proved effective against the Germans, but the detection and defection of Soviet agents infiltrating MI5 at the start of the Cold War made British intelligence services realise that Russian intelligence had established an extensive network in Britain long before the Soviet Union turned into its enemy after World War II.

" ["hu_HU"]=> string(950) "

Az MI5 a második világháború során sebezhetőnek bizonyult a szovjet hírszerzéssel szemben, mivel figyelmét elsősorban a Harmadik Birodalommal vívott háború kötötte le. A háború során több szovjet kém is beépült a brit biztonsági szolgálat kötelékébe, akik közül a leghíresebbeket ma cambridge-iötökként ismerjük. Az MI5 kettős ügynökeinek hálózata fedett műveletek sorával sikeresen dezinformálta a német hírszerzést, így hozzásegítve Nagy-Britanniát a győzelemhez. A kettősügynök-rendszer a németekkel szemben hatékonynak bizonyult ugyan, de a hidegháború kezdetekor az MI5-ba beépült szovjet ügynökök lebukása és disszidálása ráébreszette a brit titkosszolgálatokat, hogy az orosz hírszerzés már jóval azelőtt kiterjedt hálózatot hozott létre Nagy-Britanniában, hogy a Szovjetunió szövetségesből ellenséggé vált volna a második világháborút követően.

" } ["title"]=> array(2) { ["en_US"]=> string(27) "The MI5 During World War II" ["hu_HU"]=> string(38) "Az MI5 a második világháború alatt" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Pomogács Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#763 (6) { ["_data"]=> array(15) { ["id"]=> int(8457) ["email"]=> string(24) "pomogacs.peter@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6849) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-0073-9679" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(48) "a:1:{s:5:"hu_HU";s:22:"NKE HHK Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Pomogács" ["hu_HU"]=> string(9) "Pomogács" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(3) "MI5" [1]=> string(18) "II. világháború" [2]=> string(18) "cambridge-i ötök" [3]=> string(16) "kémelhárítás" [4]=> string(16) "kettős ügynök" } ["en_US"]=> array(5) { [0]=> string(3) "MI5" [1]=> string(12) "World War II" [2]=> string(14) "Cambridge Five" [3]=> string(19) "counterintelligence" [4]=> string(12) "double agent" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(29644) ["id"]=> int(5493) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6849) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF