moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak zostać cyberwojownikiem?

Blokady kont bankowych, odcięcie wody lub energii mogą być efektem walki cybernetycznej. Jej powszechną formą jest hejt na portalach społecznościowych, za którego pomocą są wszczynane konflikty. Wojsko jest gotowe szybko wykryć i zneutralizować wroga, ale walczyć może też cywil. Cyberwojowników przygotowuje m.in. Wojskowa Akademia Techniczna – mówi Andrzej Najgebauer z WAT.

Podczas szczytu NATO uznano cyberprzestrzeń za jedno z pól walki. Co to tak naprawdę znaczy?

Dr hab. inż. Andrzej Najgebauer, profesor Wojskowej Akademii Technicznej: To oznacza, że oprócz lądu, powietrza, wody i kosmosu jest jeszcze przestrzeń cybernetyczna, w której może toczyć się walka. Jest to jednak trochę inne pole działań, gdyż wszystko dzieje się w sieciach, gdzie są umieszczane wszelkie informacje. Mówiąc najogólniej – walka w cyberprzestrzeni polega na zablokowaniu systemów kierowania i dowodzenia, a także na infekowaniu takich, z których korzystamy na co dzień.

Czyli walka cybernetyczna dotyczy nie tylko armii, lecz także wszystkich użytkowników Internetu?

Zawsze istnieje ryzyko blokady kont bankowych lub kradzieży zgromadzonych na nich pieniędzy. Każdego może dotknąć także odcięcie energii. Może się z tym wiązać na przykład brak wody. Wróg może działać wszędzie tam, gdzie da się osłabić przeciwnika. Jedną z najbanalniejszych form takiego działania jest hejt pojawiający się na portalach społecznościowych. Często wyspecjalizowani psychologowie i wyszkoleni przez nich użytkownicy, na przykład Facebooka, mogą pisać komentarze, których celem jest wszczynanie konfliktów i budowanie podziałów między pozostałymi komentującymi. Są to bardzo powszechne incydenty i ludzie inteligentni powinni zdawać sobie z tego faktu sprawę. Za ten obszar w Polsce odpowiadają tak zwane certy, czyli rządowe ośrodki badania incydentów cybernetycznych, oraz ministerstwo cyfryzacji, które prowadzi nadzór nad wszystkimi sieciami. Do takich działań jest przygotowane także wojsko, które w razie ataku gotowe jest do szybkiego wykrycia i zneutralizowania przeciwnika, a nawet zbudowania sieci od podstaw.

No właśnie, w tym roku, podczas manewrów „Anakonda ’16”, żołnierze po raz pierwszy ćwiczyli także w cyberprzestrzeni.

Wojsko cały czas ćwiczy w cyberprzestrzeni. Doświadczenia z takich manewrów są bardzo intrygujące i tylko potwierdzają to, że cyberprzestrzeń rzeczywiście jest kolejnym polem walki. Jeśli to zlekceważymy, to państwa bardziej rozwinięte i bardziej zdeterminowane do prowadzenia wojen mogą nas prześcignąć i obezwładniać. Nie będziemy nawet mieli szans, aby się obronić.

Chiny, USA i prawdopodobnie Rosja utworzyły odrębne departamenty zajmujące się cyberwalką.

Chiny posiadają jedną z najpotężniejszych armii świata, dlatego jest bardzo możliwe, iż będą prowadzić lub już prowadzą takie działania. Silne są także Indie. Żeby mogły funkcjonować prawidłowo, potrzebne są nie tylko duże nakłady finansowe, ale także odpowiednie systemy informatyczne podatne na cyberwojnę. Musimy również pamiętać o tym, że działania cybernetyczne to nie tylko infekowanie systemów, lecz także szpiegowanie. Różne programy, które nieopatrznie instalujemy na naszych urządzeniach, mogą powodować, że gromadzone przez nas dane dostaną się w niepowołane ręce. Często sami możemy się do tego przyczyniać, instalując aplikacje z podejrzanych źródeł. Mogą one zawierać szpiegowskie fragmenty kodu, które ściągają informacje, hasła, loginy, przeszukują nasze pliki. Te aplikacje działają sobie w tle, a w momencie, w którym łączymy się z Internetem, informacje docierają do osoby, która szpiega wysłała. Jest to widoczne szczególnie w strefach przygranicznych. Nasze komórki mają tam ograniczony dostęp do stacji bazowych, przez co wykonywanie połączeń jest utrudnione. Przyczyną tego mogą być albo zakłócanie działania fal radioelektronicznych, albo po prostu próby pozyskania informacji poprzez pobieranie danych z naszych telefonów.

Było także głośno o tym, że Izrael, wspólnie z USA, wykonał cyberatak na Iran.

Informacje o cyberwalkach, które docierają do opinii publicznej, to często tylko spekulacje medialne. To są tematy bardzo delikatne i żadne państwo nie potwierdza tego, czy i w jaki sposób prowadzi cyberwalkę. Jednak Iran posiada broń atomową, a napięcia na linii Teheran – Waszyngton są znane, dlatego jest bardzo prawdopodobne, że takie zdarzenie miało miejsce.

Jeśli do działań w cyberprzestrzeni przystępują całe państwa, to kto może takim atakom zapobiec?

Przygotowaniem cyberwojowników zajmuje się między innymi Wojskowa Akademia Techniczna. Cyberobrońcą może zostać przede wszystkim informatyk, specjalista od sieci. Wielu absolwentów kierunków informatycznych ma potencjał, aby stać się cybernetycznymi wojownikami. Ale oprócz wiedzy ścisłej ważne jest także umiejętne czytanie i analizowanie informacji pozostawionych w sieciach przez przeciwników. Do tego konieczna jest znajomość psychologii oraz socjologii, czyli rozumienie tego, jak funkcjonuje świat. Oczywiście bardzo ważny jest także kodeks etyczny. Każdy wojownik powinien zostać zaprzysiężony w celach bezpieczeństwa – tak aby nie wykorzystał wiedzy przeciwko państwu, dla którego pracuje.

A czy do działań w cyberprzestrzeni można wykorzystać wojska obrony terytorialnej?

Oczywiście, oddziały OT także powinny być do takich działań przygotowane. Na pewno będą korzystały z różnych systemów łączności, dlatego jej żołnierze powinni być świadomi tego, co może zakłócić ich działanie i jak się przed tym bronić.

Rozmowa została przeprowadzona podczas I Międzynarodowej Konferencji Naukowej „Wielowymiarowość bezpieczeństwa europejskiego”.

rozmawiała Magdalena Miernicka

autor zdjęć: arch. WAT

dodaj komentarz

komentarze

~Scooby
1479109560
Wiem o co chodzi. Od lat zmagam się z Zergami w cyberprzestrzeni.
63-AF-42-60

Jest zgoda na loty Bielików
 
Lotnicze święto pod znakiem F-35
Pokoleniowy rajd weteranów
Zwiadowcy z WOT-u na podium
Odyseja 20 Pułku Piechoty
Lekarze z poligonu
Uwaga, do zdobycia jest kask weterana
Coraz bardziej niebezpiecznie na Bliskim Wschodzie
Na siódmym torze po siódmy medal
Mamy pierwsze złoto! Ola dotrzymała słowa!
WAT nauczy budowy schronów
Diabelski układ
Cywilu, aplikuj na kurs i zostań podoficerem
Myśliwce nad Polską
Szczyt NATO, czyli siła w Sojuszu
W Sejmie o zniszczeniu Tupolewa
Czworonożny żandarm w Paryżu
Końcowe odliczanie do kieleckich targów
Polskie Pioruny nad Norwegią
„Unity Run” na 25-lecie Polski w Sojuszu Północnoatlantyckim
Olympus in Paris
Szef MON-u z wizytą w Waszyngtonie
Adm. Bauer: NATO jest na właściwej ścieżce
Delfin z Bałtyku
Rumuńska armia pokryje straty omyłkowego ostrzału
NATO odpowiada na falę rosyjskich ataków
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Polska firma będzie produkować pociski do Krabów i dział K9
Olimp w Paryżu
Awaria systemów. Bezpieczeństwo Polski nie jest zagrożone
Tanecznym krokiem na ringu po srebro
Terytorialsi na ratunek
Dobry kierunek dla sił powietrznych
Festyn z komandosami
Lato pełne wyzwań
Pierwszy „polski” F-35
Wojsko Polskie w oczach zagranicznych mediów
Incydent przy granicy. MON chce specjalnego nadzoru nad śledztwem
Odkrycie (z) Wilka
Loty nad sercem Afryki
Posłowie o efektach szczytu NATO
Paryż – odliczanie do rozpoczęcia igrzysk!
Do abordażu!
Olimp gotowy na igrzyska!
Działania wojska w warunkach pokoju
Wypadek na granicy
The Suwałki Gap in the Game
Sejm podziękował za służbę na granicy
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Akcja poszukiwawcza na Lubelszczyźnie
Najlepsi sportowcy wśród terytorialsów to …
F-35 bez tajemnic
„Na stos rzuciliśmy swój życia los”
Dopaść bolszewików
Cyberszkolenie dla Legii Akademickiej
Londyn o „Tarczy Wschód”
Zarost i tatuaże dozwolone
Rządowa propozycja budżetu na 2025 rok
Awanse za olimpijskie medale
Kolejny trałowiec zyska nowe silniki
Jak usprawnić działania służb na granicy

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO