moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jak zostać cyberwojownikiem?

Blokady kont bankowych, odcięcie wody lub energii mogą być efektem walki cybernetycznej. Jej powszechną formą jest hejt na portalach społecznościowych, za którego pomocą są wszczynane konflikty. Wojsko jest gotowe szybko wykryć i zneutralizować wroga, ale walczyć może też cywil. Cyberwojowników przygotowuje m.in. Wojskowa Akademia Techniczna – mówi Andrzej Najgebauer z WAT.

Podczas szczytu NATO uznano cyberprzestrzeń za jedno z pól walki. Co to tak naprawdę znaczy?

Dr hab. inż. Andrzej Najgebauer, profesor Wojskowej Akademii Technicznej: To oznacza, że oprócz lądu, powietrza, wody i kosmosu jest jeszcze przestrzeń cybernetyczna, w której może toczyć się walka. Jest to jednak trochę inne pole działań, gdyż wszystko dzieje się w sieciach, gdzie są umieszczane wszelkie informacje. Mówiąc najogólniej – walka w cyberprzestrzeni polega na zablokowaniu systemów kierowania i dowodzenia, a także na infekowaniu takich, z których korzystamy na co dzień.

Czyli walka cybernetyczna dotyczy nie tylko armii, lecz także wszystkich użytkowników Internetu?

Zawsze istnieje ryzyko blokady kont bankowych lub kradzieży zgromadzonych na nich pieniędzy. Każdego może dotknąć także odcięcie energii. Może się z tym wiązać na przykład brak wody. Wróg może działać wszędzie tam, gdzie da się osłabić przeciwnika. Jedną z najbanalniejszych form takiego działania jest hejt pojawiający się na portalach społecznościowych. Często wyspecjalizowani psychologowie i wyszkoleni przez nich użytkownicy, na przykład Facebooka, mogą pisać komentarze, których celem jest wszczynanie konfliktów i budowanie podziałów między pozostałymi komentującymi. Są to bardzo powszechne incydenty i ludzie inteligentni powinni zdawać sobie z tego faktu sprawę. Za ten obszar w Polsce odpowiadają tak zwane certy, czyli rządowe ośrodki badania incydentów cybernetycznych, oraz ministerstwo cyfryzacji, które prowadzi nadzór nad wszystkimi sieciami. Do takich działań jest przygotowane także wojsko, które w razie ataku gotowe jest do szybkiego wykrycia i zneutralizowania przeciwnika, a nawet zbudowania sieci od podstaw.

No właśnie, w tym roku, podczas manewrów „Anakonda ’16”, żołnierze po raz pierwszy ćwiczyli także w cyberprzestrzeni.

Wojsko cały czas ćwiczy w cyberprzestrzeni. Doświadczenia z takich manewrów są bardzo intrygujące i tylko potwierdzają to, że cyberprzestrzeń rzeczywiście jest kolejnym polem walki. Jeśli to zlekceważymy, to państwa bardziej rozwinięte i bardziej zdeterminowane do prowadzenia wojen mogą nas prześcignąć i obezwładniać. Nie będziemy nawet mieli szans, aby się obronić.

Chiny, USA i prawdopodobnie Rosja utworzyły odrębne departamenty zajmujące się cyberwalką.

Chiny posiadają jedną z najpotężniejszych armii świata, dlatego jest bardzo możliwe, iż będą prowadzić lub już prowadzą takie działania. Silne są także Indie. Żeby mogły funkcjonować prawidłowo, potrzebne są nie tylko duże nakłady finansowe, ale także odpowiednie systemy informatyczne podatne na cyberwojnę. Musimy również pamiętać o tym, że działania cybernetyczne to nie tylko infekowanie systemów, lecz także szpiegowanie. Różne programy, które nieopatrznie instalujemy na naszych urządzeniach, mogą powodować, że gromadzone przez nas dane dostaną się w niepowołane ręce. Często sami możemy się do tego przyczyniać, instalując aplikacje z podejrzanych źródeł. Mogą one zawierać szpiegowskie fragmenty kodu, które ściągają informacje, hasła, loginy, przeszukują nasze pliki. Te aplikacje działają sobie w tle, a w momencie, w którym łączymy się z Internetem, informacje docierają do osoby, która szpiega wysłała. Jest to widoczne szczególnie w strefach przygranicznych. Nasze komórki mają tam ograniczony dostęp do stacji bazowych, przez co wykonywanie połączeń jest utrudnione. Przyczyną tego mogą być albo zakłócanie działania fal radioelektronicznych, albo po prostu próby pozyskania informacji poprzez pobieranie danych z naszych telefonów.

Było także głośno o tym, że Izrael, wspólnie z USA, wykonał cyberatak na Iran.

Informacje o cyberwalkach, które docierają do opinii publicznej, to często tylko spekulacje medialne. To są tematy bardzo delikatne i żadne państwo nie potwierdza tego, czy i w jaki sposób prowadzi cyberwalkę. Jednak Iran posiada broń atomową, a napięcia na linii Teheran – Waszyngton są znane, dlatego jest bardzo prawdopodobne, że takie zdarzenie miało miejsce.

Jeśli do działań w cyberprzestrzeni przystępują całe państwa, to kto może takim atakom zapobiec?

Przygotowaniem cyberwojowników zajmuje się między innymi Wojskowa Akademia Techniczna. Cyberobrońcą może zostać przede wszystkim informatyk, specjalista od sieci. Wielu absolwentów kierunków informatycznych ma potencjał, aby stać się cybernetycznymi wojownikami. Ale oprócz wiedzy ścisłej ważne jest także umiejętne czytanie i analizowanie informacji pozostawionych w sieciach przez przeciwników. Do tego konieczna jest znajomość psychologii oraz socjologii, czyli rozumienie tego, jak funkcjonuje świat. Oczywiście bardzo ważny jest także kodeks etyczny. Każdy wojownik powinien zostać zaprzysiężony w celach bezpieczeństwa – tak aby nie wykorzystał wiedzy przeciwko państwu, dla którego pracuje.

A czy do działań w cyberprzestrzeni można wykorzystać wojska obrony terytorialnej?

Oczywiście, oddziały OT także powinny być do takich działań przygotowane. Na pewno będą korzystały z różnych systemów łączności, dlatego jej żołnierze powinni być świadomi tego, co może zakłócić ich działanie i jak się przed tym bronić.

Rozmowa została przeprowadzona podczas I Międzynarodowej Konferencji Naukowej „Wielowymiarowość bezpieczeństwa europejskiego”.

rozmawiała Magdalena Miernicka

autor zdjęć: arch. WAT

dodaj komentarz

komentarze

~Scooby
1479109560
Wiem o co chodzi. Od lat zmagam się z Zergami w cyberprzestrzeni.
63-AF-42-60

Trzynaścioro żołnierzy kandyduje do miana sportowca roku
 
Terytorialsi zobaczą więcej
„Siły specjalne” dały mi siłę!
Zyskać przewagę w powietrzu
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Żaden z Polaków służących w Libanie nie został ranny
Olimp w Paryżu
Jesień przeciwlotników
Setki cystern dla armii
Nasza broń ojczysta na wyjątkowej ekspozycji
Donald Tusk po szczycie NB8: Bezpieczeństwo, odporność i Ukraina pozostaną naszymi priorytetami
NATO odpowiada na falę rosyjskich ataków
Święto podchorążych
Czworonożny żandarm w Paryżu
Pożegnanie z Żaganiem
Polsko-ukraińskie porozumienie ws. ekshumacji ofiar rzezi wołyńskiej
Trudne otwarcie, czyli marynarka bez morza
„Jaguar” grasuje w Drawsku
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Szwedzki granatnik w rękach Polaków
Selekcja do JWK: pokonać kryzys
Co słychać pod wodą?
Wybiła godzina zemsty
Zmiana warty w PKW Liban
Karta dla rodzin wojskowych
Aplikuj na kurs oficerski
Bój o cyberbezpieczeństwo
Wojsko otrzymało sprzęt do budowy Tarczy Wschód
Jaka przyszłość artylerii?
Transformacja wymogiem XXI wieku
Druga Gala Sportu Dowództwa Generalnego
Więcej pieniędzy za służbę podczas kryzysu
Cele polskiej armii i wnioski z wojny na Ukrainie
Wojskowi kicbokserzy nie zawiedli
Od legionisty do oficera wywiadu
Fundusze na obronność będą dalej rosły
Jak Polacy szkolą Ukraińców
Czarna Dywizja z tytułem mistrzów
Polskie „JAG” już działa
Operacja „Feniks” – pomoc i odbudowa
Polacy pobiegli w „Baltic Warrior”
„Szczury Tobruku” atakują
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Rekordowa obsada maratonu z plecakami
Wielkie inwestycje w krakowskim szpitalu wojskowym
Ustawa o zwiększeniu produkcji amunicji przyjęta
Rosomaki w rumuńskich Karpatach
„Szpej”, czyli najważniejszy jest żołnierz
Mniej obcy w obcym kraju
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Norwegowie na straży polskiego nieba
Trzy medale żołnierzy w pucharach świata
Sejm pracuje nad ustawą o produkcji amunicji
Olympus in Paris
Ostre słowa, mocne ciosy
Nowe Raki w szczecińskiej brygadzie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Transformacja dla zwycięstwa
Operacja „Feniks”. Żołnierze wzmocnili most w Młynowcu zniszczony w trakcie powodzi

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO