moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak zostać cyberwojownikiem?

Blokady kont bankowych, odcięcie wody lub energii mogą być efektem walki cybernetycznej. Jej powszechną formą jest hejt na portalach społecznościowych, za którego pomocą są wszczynane konflikty. Wojsko jest gotowe szybko wykryć i zneutralizować wroga, ale walczyć może też cywil. Cyberwojowników przygotowuje m.in. Wojskowa Akademia Techniczna – mówi Andrzej Najgebauer z WAT.

Podczas szczytu NATO uznano cyberprzestrzeń za jedno z pól walki. Co to tak naprawdę znaczy?

Dr hab. inż. Andrzej Najgebauer, profesor Wojskowej Akademii Technicznej: To oznacza, że oprócz lądu, powietrza, wody i kosmosu jest jeszcze przestrzeń cybernetyczna, w której może toczyć się walka. Jest to jednak trochę inne pole działań, gdyż wszystko dzieje się w sieciach, gdzie są umieszczane wszelkie informacje. Mówiąc najogólniej – walka w cyberprzestrzeni polega na zablokowaniu systemów kierowania i dowodzenia, a także na infekowaniu takich, z których korzystamy na co dzień.

Czyli walka cybernetyczna dotyczy nie tylko armii, lecz także wszystkich użytkowników Internetu?

Zawsze istnieje ryzyko blokady kont bankowych lub kradzieży zgromadzonych na nich pieniędzy. Każdego może dotknąć także odcięcie energii. Może się z tym wiązać na przykład brak wody. Wróg może działać wszędzie tam, gdzie da się osłabić przeciwnika. Jedną z najbanalniejszych form takiego działania jest hejt pojawiający się na portalach społecznościowych. Często wyspecjalizowani psychologowie i wyszkoleni przez nich użytkownicy, na przykład Facebooka, mogą pisać komentarze, których celem jest wszczynanie konfliktów i budowanie podziałów między pozostałymi komentującymi. Są to bardzo powszechne incydenty i ludzie inteligentni powinni zdawać sobie z tego faktu sprawę. Za ten obszar w Polsce odpowiadają tak zwane certy, czyli rządowe ośrodki badania incydentów cybernetycznych, oraz ministerstwo cyfryzacji, które prowadzi nadzór nad wszystkimi sieciami. Do takich działań jest przygotowane także wojsko, które w razie ataku gotowe jest do szybkiego wykrycia i zneutralizowania przeciwnika, a nawet zbudowania sieci od podstaw.

No właśnie, w tym roku, podczas manewrów „Anakonda ’16”, żołnierze po raz pierwszy ćwiczyli także w cyberprzestrzeni.

Wojsko cały czas ćwiczy w cyberprzestrzeni. Doświadczenia z takich manewrów są bardzo intrygujące i tylko potwierdzają to, że cyberprzestrzeń rzeczywiście jest kolejnym polem walki. Jeśli to zlekceważymy, to państwa bardziej rozwinięte i bardziej zdeterminowane do prowadzenia wojen mogą nas prześcignąć i obezwładniać. Nie będziemy nawet mieli szans, aby się obronić.

Chiny, USA i prawdopodobnie Rosja utworzyły odrębne departamenty zajmujące się cyberwalką.

Chiny posiadają jedną z najpotężniejszych armii świata, dlatego jest bardzo możliwe, iż będą prowadzić lub już prowadzą takie działania. Silne są także Indie. Żeby mogły funkcjonować prawidłowo, potrzebne są nie tylko duże nakłady finansowe, ale także odpowiednie systemy informatyczne podatne na cyberwojnę. Musimy również pamiętać o tym, że działania cybernetyczne to nie tylko infekowanie systemów, lecz także szpiegowanie. Różne programy, które nieopatrznie instalujemy na naszych urządzeniach, mogą powodować, że gromadzone przez nas dane dostaną się w niepowołane ręce. Często sami możemy się do tego przyczyniać, instalując aplikacje z podejrzanych źródeł. Mogą one zawierać szpiegowskie fragmenty kodu, które ściągają informacje, hasła, loginy, przeszukują nasze pliki. Te aplikacje działają sobie w tle, a w momencie, w którym łączymy się z Internetem, informacje docierają do osoby, która szpiega wysłała. Jest to widoczne szczególnie w strefach przygranicznych. Nasze komórki mają tam ograniczony dostęp do stacji bazowych, przez co wykonywanie połączeń jest utrudnione. Przyczyną tego mogą być albo zakłócanie działania fal radioelektronicznych, albo po prostu próby pozyskania informacji poprzez pobieranie danych z naszych telefonów.

Było także głośno o tym, że Izrael, wspólnie z USA, wykonał cyberatak na Iran.

Informacje o cyberwalkach, które docierają do opinii publicznej, to często tylko spekulacje medialne. To są tematy bardzo delikatne i żadne państwo nie potwierdza tego, czy i w jaki sposób prowadzi cyberwalkę. Jednak Iran posiada broń atomową, a napięcia na linii Teheran – Waszyngton są znane, dlatego jest bardzo prawdopodobne, że takie zdarzenie miało miejsce.

Jeśli do działań w cyberprzestrzeni przystępują całe państwa, to kto może takim atakom zapobiec?

Przygotowaniem cyberwojowników zajmuje się między innymi Wojskowa Akademia Techniczna. Cyberobrońcą może zostać przede wszystkim informatyk, specjalista od sieci. Wielu absolwentów kierunków informatycznych ma potencjał, aby stać się cybernetycznymi wojownikami. Ale oprócz wiedzy ścisłej ważne jest także umiejętne czytanie i analizowanie informacji pozostawionych w sieciach przez przeciwników. Do tego konieczna jest znajomość psychologii oraz socjologii, czyli rozumienie tego, jak funkcjonuje świat. Oczywiście bardzo ważny jest także kodeks etyczny. Każdy wojownik powinien zostać zaprzysiężony w celach bezpieczeństwa – tak aby nie wykorzystał wiedzy przeciwko państwu, dla którego pracuje.

A czy do działań w cyberprzestrzeni można wykorzystać wojska obrony terytorialnej?

Oczywiście, oddziały OT także powinny być do takich działań przygotowane. Na pewno będą korzystały z różnych systemów łączności, dlatego jej żołnierze powinni być świadomi tego, co może zakłócić ich działanie i jak się przed tym bronić.

Rozmowa została przeprowadzona podczas I Międzynarodowej Konferencji Naukowej „Wielowymiarowość bezpieczeństwa europejskiego”.

rozmawiała Magdalena Miernicka

autor zdjęć: arch. WAT

dodaj komentarz

komentarze

~Scooby
1479109560
Wiem o co chodzi. Od lat zmagam się z Zergami w cyberprzestrzeni.
63-AF-42-60

21 grudnia upamiętniamy żołnierzy poległych na zagranicznych misjach
 
Medycyna „pancerna”
Polskie Pioruny bronią Estonii
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Awanse dla medalistów
Jeniecka pamięć – zapomniany palimpsest wojny
Kluczowa rola Polaków
Jak Polacy szkolą Ukraińców
Rosomaki w rumuńskich Karpatach
Trzecia umowa na ZSSW-30
Prawo do poprawki, rezerwiści odzyskają pieniądze
„Szczury Tobruku” atakują
Zimowe wyzwanie dla ratowników
„Czajka” na stępce
Ryngrafy za „Feniksa”
Opłatek z premierem i ministrem obrony narodowej
Czworonożny żandarm w Paryżu
Determinacja i wola walki to podstawa
Wiązką w przeciwnika
Kluczowy partner
Operacja „Feniks” – pomoc i odbudowa
Poznaliśmy laureatów konkursu na najlepsze drony
Olympus in Paris
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Rekord w „Akcji Serce”
Posłowie o modernizacji armii
Ustawa o obronie ojczyzny – pytania i odpowiedzi
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Trudne otwarcie, czyli marynarka bez morza
Fundusze na obronność będą dalej rosły
Szkoleniowa pomoc dla walczącej Ukrainy
Ustawa o zwiększeniu produkcji amunicji przyjęta
Sukces za sukcesem sportowców CWZS-u
Świąteczne spotkanie na Podlasiu
Rosomaki i Piranie
W hołdzie pamięci dla poległych na misjach
Kosmiczny zakup Agencji Uzbrojenia
Wybiła godzina zemsty
Estonia: centrum innowacji podwójnego zastosowania
Wszystkie oczy na Bałtyk
Olimp w Paryżu
Cele polskiej armii i wnioski z wojny na Ukrainie
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Polacy pobiegli w „Baltic Warrior”
Opłatek z żołnierzami PKW Rumunia
Srebro na krótkim torze reprezentanta braniewskiej brygady
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Czarna Dywizja z tytułem mistrzów
Druga Gala Sportu Dowództwa Generalnego
Miliardowy kontrakt na broń strzelecką
Kadeci na medal
Zmiana warty w PKW Liban
Nowa ustawa o obronie cywilnej już gotowa
Świąteczne spotkanie pod znakiem „Feniksa”
Chirurg za konsolą
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Polska i Kanada wkrótce podpiszą umowę o współpracy na lata 2025–2026
Bohaterowie z Alzacji
W Toruniu szkolą na międzynarodowym poziomie
Żaden z Polaków służących w Libanie nie został ranny
Łączy nas miłość do Wojska Polskiego
„Niedźwiadek” na czele AK
W drodze na szczyt
Wstępna gotowość operacyjna elementów Wisły
Polskie Casy będą nowocześniejsze
„Feniks” wciąż jest potrzebny

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO