- Ewa Cieślik
Ruszająca z początkiem tego roku Afrykańska Kontynentalna Strefa Wolnego Handlu (AfCFTA) to dla Chin wyczekiwany zwrot w relacjach z regionem i możliwość realizacji ogromnych zysków.
- Kazimierz Turaliński
Służby mundurowe nie mogą zapominać, gdzie przebiega granica i w którą stronę wolno im kierować ciosy. Jeśli się pomylą - przestają być wojskiem lub policją a stają się totalitarnym narzędziem opresji. Tak było z Securitate - rumuńską, komunistyczną służbą bezpieczeństwa walczącą z opozycją i... aborcją. Odpowiedzią narodu była czysta, w pełni zasłużona nienawiść.
- Mateusz Kicka
Od 2008 r. ponad 318 mln ludzi na całym świecie zostało „uchodźcami klimatycznymi”; odpowiada to populacji Australii przesiedlanej co roku. Katastrofy klimatyczne, powodzie, wichury, trzęsienia ziemi lub susze, wywołują już ponad trzykrotnie więcej przymusowych przesiedleń niż konflikty zbrojne.
- Kazimierz Turaliński
Zgodnie z naukami Sun Tzu silniejszą armię wroga można łatwo pokonać doprowadzając do jej podziału, następnie po kolei atakując i eliminując zgrupowania rozdrobnionych wojsk. Ta prosta strategia pozwoliła Rosji osłabić Unię Europejską i doprowadzić na skraj wojny z Polską.
- Fundacja Schumana
Około 1400 PLN brutto miesięcznie mniej zarabiałby przeciętny Polak, gdyby w 2004 roku Polska nie weszła do Unii Europejskiej [1]. Minimalne wynagrodzenie byłoby niższe o 800 PLN brutto od obecnego. Nasze dochody, realnie niższe o 25-30%, byłyby na poziomie dochodów mieszkańców Bułgarii - najuboższego państwa w całej Unii.
- dr Tomasz Pawłuszko
W ostatnim tygodniu października 2021 roku zaprezentowano główne koncepcje Ustawy o obronie ojczyzny. Projekt przygotowano w Ministerstwie Obrony Narodowej RP. Dzisiaj kilka słów komentarza do tych zapowiedzi. Omówimy kontekst militarny, niemilitarny i polityczny.
- redakcja OKCYDENT
Propaganda oparta na dezinformacji prowadzona na portalach społecznościowych może sterować opinią publiczną, obalać rządy i kreować wydarzenia. Celem cyberwojny może być uzyskanie dostępu do kluczowych danych i zablokowanie działalności firmy czy całego państwa. Zidentyfikowanie sprawców jest w praktyce niemożliwe – wykorzystują darknet, anonimowe sieci czy zainfekowane komputery.