moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak zostać cyberwojownikiem?

Blokady kont bankowych, odcięcie wody lub energii mogą być efektem walki cybernetycznej. Jej powszechną formą jest hejt na portalach społecznościowych, za którego pomocą są wszczynane konflikty. Wojsko jest gotowe szybko wykryć i zneutralizować wroga, ale walczyć może też cywil. Cyberwojowników przygotowuje m.in. Wojskowa Akademia Techniczna – mówi Andrzej Najgebauer z WAT.

Podczas szczytu NATO uznano cyberprzestrzeń za jedno z pól walki. Co to tak naprawdę znaczy?

Dr hab. inż. Andrzej Najgebauer, profesor Wojskowej Akademii Technicznej: To oznacza, że oprócz lądu, powietrza, wody i kosmosu jest jeszcze przestrzeń cybernetyczna, w której może toczyć się walka. Jest to jednak trochę inne pole działań, gdyż wszystko dzieje się w sieciach, gdzie są umieszczane wszelkie informacje. Mówiąc najogólniej – walka w cyberprzestrzeni polega na zablokowaniu systemów kierowania i dowodzenia, a także na infekowaniu takich, z których korzystamy na co dzień.

Czyli walka cybernetyczna dotyczy nie tylko armii, lecz także wszystkich użytkowników Internetu?

Zawsze istnieje ryzyko blokady kont bankowych lub kradzieży zgromadzonych na nich pieniędzy. Każdego może dotknąć także odcięcie energii. Może się z tym wiązać na przykład brak wody. Wróg może działać wszędzie tam, gdzie da się osłabić przeciwnika. Jedną z najbanalniejszych form takiego działania jest hejt pojawiający się na portalach społecznościowych. Często wyspecjalizowani psychologowie i wyszkoleni przez nich użytkownicy, na przykład Facebooka, mogą pisać komentarze, których celem jest wszczynanie konfliktów i budowanie podziałów między pozostałymi komentującymi. Są to bardzo powszechne incydenty i ludzie inteligentni powinni zdawać sobie z tego faktu sprawę. Za ten obszar w Polsce odpowiadają tak zwane certy, czyli rządowe ośrodki badania incydentów cybernetycznych, oraz ministerstwo cyfryzacji, które prowadzi nadzór nad wszystkimi sieciami. Do takich działań jest przygotowane także wojsko, które w razie ataku gotowe jest do szybkiego wykrycia i zneutralizowania przeciwnika, a nawet zbudowania sieci od podstaw.

No właśnie, w tym roku, podczas manewrów „Anakonda ’16”, żołnierze po raz pierwszy ćwiczyli także w cyberprzestrzeni.

Wojsko cały czas ćwiczy w cyberprzestrzeni. Doświadczenia z takich manewrów są bardzo intrygujące i tylko potwierdzają to, że cyberprzestrzeń rzeczywiście jest kolejnym polem walki. Jeśli to zlekceważymy, to państwa bardziej rozwinięte i bardziej zdeterminowane do prowadzenia wojen mogą nas prześcignąć i obezwładniać. Nie będziemy nawet mieli szans, aby się obronić.

Chiny, USA i prawdopodobnie Rosja utworzyły odrębne departamenty zajmujące się cyberwalką.

Chiny posiadają jedną z najpotężniejszych armii świata, dlatego jest bardzo możliwe, iż będą prowadzić lub już prowadzą takie działania. Silne są także Indie. Żeby mogły funkcjonować prawidłowo, potrzebne są nie tylko duże nakłady finansowe, ale także odpowiednie systemy informatyczne podatne na cyberwojnę. Musimy również pamiętać o tym, że działania cybernetyczne to nie tylko infekowanie systemów, lecz także szpiegowanie. Różne programy, które nieopatrznie instalujemy na naszych urządzeniach, mogą powodować, że gromadzone przez nas dane dostaną się w niepowołane ręce. Często sami możemy się do tego przyczyniać, instalując aplikacje z podejrzanych źródeł. Mogą one zawierać szpiegowskie fragmenty kodu, które ściągają informacje, hasła, loginy, przeszukują nasze pliki. Te aplikacje działają sobie w tle, a w momencie, w którym łączymy się z Internetem, informacje docierają do osoby, która szpiega wysłała. Jest to widoczne szczególnie w strefach przygranicznych. Nasze komórki mają tam ograniczony dostęp do stacji bazowych, przez co wykonywanie połączeń jest utrudnione. Przyczyną tego mogą być albo zakłócanie działania fal radioelektronicznych, albo po prostu próby pozyskania informacji poprzez pobieranie danych z naszych telefonów.

Było także głośno o tym, że Izrael, wspólnie z USA, wykonał cyberatak na Iran.

Informacje o cyberwalkach, które docierają do opinii publicznej, to często tylko spekulacje medialne. To są tematy bardzo delikatne i żadne państwo nie potwierdza tego, czy i w jaki sposób prowadzi cyberwalkę. Jednak Iran posiada broń atomową, a napięcia na linii Teheran – Waszyngton są znane, dlatego jest bardzo prawdopodobne, że takie zdarzenie miało miejsce.

Jeśli do działań w cyberprzestrzeni przystępują całe państwa, to kto może takim atakom zapobiec?

Przygotowaniem cyberwojowników zajmuje się między innymi Wojskowa Akademia Techniczna. Cyberobrońcą może zostać przede wszystkim informatyk, specjalista od sieci. Wielu absolwentów kierunków informatycznych ma potencjał, aby stać się cybernetycznymi wojownikami. Ale oprócz wiedzy ścisłej ważne jest także umiejętne czytanie i analizowanie informacji pozostawionych w sieciach przez przeciwników. Do tego konieczna jest znajomość psychologii oraz socjologii, czyli rozumienie tego, jak funkcjonuje świat. Oczywiście bardzo ważny jest także kodeks etyczny. Każdy wojownik powinien zostać zaprzysiężony w celach bezpieczeństwa – tak aby nie wykorzystał wiedzy przeciwko państwu, dla którego pracuje.

A czy do działań w cyberprzestrzeni można wykorzystać wojska obrony terytorialnej?

Oczywiście, oddziały OT także powinny być do takich działań przygotowane. Na pewno będą korzystały z różnych systemów łączności, dlatego jej żołnierze powinni być świadomi tego, co może zakłócić ich działanie i jak się przed tym bronić.

Rozmowa została przeprowadzona podczas I Międzynarodowej Konferencji Naukowej „Wielowymiarowość bezpieczeństwa europejskiego”.

rozmawiała Magdalena Miernicka

autor zdjęć: arch. WAT

dodaj komentarz

komentarze

~Scooby
1479109560
Wiem o co chodzi. Od lat zmagam się z Zergami w cyberprzestrzeni.
63-AF-42-60

Rosomaki i Piranie
 
Ryngrafy za „Feniksa”
Wigilia ‘44 – smutek i nadzieja w czasach mroku
Wyścig na pływalni i lodzie o miejsca na podium mistrzostw kraju
Jak Polacy szkolą Ukraińców
Polska i Kanada wkrótce podpiszą umowę o współpracy na lata 2025–2026
Nowe łóżka dla szpitala w Libanie
Estonia: centrum innowacji podwójnego zastosowania
Druga Gala Sportu Dowództwa Generalnego
Świąteczne spotkanie pod znakiem „Feniksa”
Wkrótce korzystne zmiany dla małżonków-żołnierzy
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Świąteczne spotkanie w POLLOGHUB
Zrobić formę przed Kanadą
Kluczowy partner
Opłatek z premierem i ministrem obrony narodowej
Jeniecka pamięć – zapomniany palimpsest wojny
Wiązką w przeciwnika
Cele polskiej armii i wnioski z wojny na Ukrainie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Zmiana warty w PKW Liban
Żaden z Polaków służących w Libanie nie został ranny
Polskie Pioruny bronią Estonii
Olympus in Paris
Wstępna gotowość operacyjna elementów Wisły
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Poznaliśmy laureatów konkursu na najlepsze drony
Kluczowa rola Polaków
Rosomaki w rumuńskich Karpatach
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Opłatek z żołnierzami PKW Rumunia
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Miliardy dla polskiej zbrojeniówki
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Wybiła godzina zemsty
Operacja „Feniks” – pomoc i odbudowa
Ustawa o zwiększeniu produkcji amunicji przyjęta
Świadczenie motywacyjne także dla niezawodowców
W hołdzie pamięci dla poległych na misjach
W drodze na szczyt
Nowa ustawa o obronie cywilnej już gotowa
21 grudnia upamiętniamy żołnierzy poległych na zagranicznych misjach
Polacy pobiegli w „Baltic Warrior”
Olimp w Paryżu
Posłowie o modernizacji armii
W Toruniu szkolą na międzynarodowym poziomie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Rekord w „Akcji Serce”
Srebro na krótkim torze reprezentanta braniewskiej brygady
Ochrona artylerii rakietowej
Prawo do poprawki, rezerwiści odzyskają pieniądze
Fiasko misji tajnych służb
Chirurg za konsolą
Rehabilitacja poprzez sport
Podchorążowie lepsi od oficerów
Sukces za sukcesem sportowców CWZS-u
Zimowe wyzwanie dla ratowników
Czworonożny żandarm w Paryżu
Awanse dla medalistów
Kosmiczny zakup Agencji Uzbrojenia
Więcej powołań do DZSW
„Niedźwiadek” na czele AK
Łączy nas miłość do Wojska Polskiego
Miliardowy kontrakt na broń strzelecką

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO