Wiadomości

Żołnierze na cyberwojnę

Jednym z nowych systemów do walki z cyberprzestępcami mógłby być szerokopasmowy system łączności pola walki Krokus-2000, którego pokaz odbył się w Wojskowym Instytucie Łączności
Fotorzepa, Kuba Kamiński Kub Kuba Kamiński
Zagrożenia w Internecie. W Sztabie Generalnym trwają prace nad powołaniem struktury do ich zwalczania – dowiedziała się „Rz”
Pomysł zrodził się w Departamencie Transformacji MON. – Zainteresowanie cyberprzestrzenią i związanymi z nią zagrożeniami wynika z potrzeb obronnych kraju – tłumaczy „Rz” płk dr Janusz Urbanowicz, zastępca dyrektora Departamentu Transformacji. Dodaje, że w resorcie obrony opracowano już założenia ogólne nowej jednostki. A projektowaniem jej struktury zajmuje się Sztab Generalny WP. Nieznana jest jeszcze data jej powołania
Jak twierdzą nasi rozmówcy, potrzebę powstania takiej formacji w armii wojskowi analitycy zgłaszali od dawna. [srodtytul]Atak jest realny [/srodtytul]
Trudno się dziwić sztabowcom. – Wystarczy sobie wyobrazić, że nastąpi cybernetyczny atak na nasz system bankowy i ubezpieczeniowy – mówi Wojciech Łuczak, ekspert wojskowy, wydawca miesięcznika „Raport – WTO”. – Wtedy nawet bez udziału obcego wojska nasz kraj mógłby zostać całkowicie sparaliżowany. – Uważam, że to krok w dobrym kierunku – chwali pomysł wojskowych Jarosław Jędrzejowski, były szef informatyki i łączności jednostki specjalnej GROM. – Informatyzacja kraju stała się faktem i trzeba ją chronić. A, jak pokazują przykłady z zagranicy, atak cybernetyczny w obecnych czasach jest realny. Tego samego zdania jest eurodeputowany z Lewicy Janusz Zemke, były szef Sejmowej Komisji Obrony. – Nie ma wątpliwości, że taka jednostka powinna powstać. Mamy coraz bardziej nowoczesny sprzęt i paradoksalnie naraża nas to na większe zagrożenie takimi atakami – mówi. [srodtytul]Informacja i sprzęt [/srodtytul] W ogólnych założeniach nowa struktura oprócz przeciwdziałania zagrożeniom cybernetycznym ma się zajmować zbieraniem danych z pola walki w powietrzu, na lądzie, w wodzie lub przestrzeni kosmicznej. Następnie informacje te mają być zobrazowywane na tzw. połączonym obrazie sytuacji operacyjnej – pisał o tym niedawno na łamach „Rz” gen. Franciszek Gągor, szef Sztabu Generalnego WP. Potem przetworzone dane powinny trafić w postaci gotowych decyzji do dowódców i żołnierzy. – Cyberprzestrzeń – po lądzie, morzu, powietrzu i przestrzeni kosmicznej – stała się faktycznie piątym polem, na którym prowadzi się działania wojenne – tłumaczy gen. Gągor. Projekt chwalą eksperci. – Wszystkie siły zbrojne na świecie starają się uzyskać przewagę elektroniczną, by zebrać dane o przeciwniku – mówi Jędrzejowski. – Zawsze tak było, ale teraz dzięki systemom elektronicznym informacje można zdobywać szybciej i łatwiej je przetwarzać. To daje przewagę jakościową. Jak tłumaczą nasi rozmówcy, niebagatelną rolę w przygotowaniu na zagrożenia cybernetyczne odgrywa specjalistyczny nowoczesny sprzęt wojskowy, np. radary, stacje rozpoznania radioelektronicznego, bezpilotowe środki rozpoznawcze. – Rzeczywiście, w projektowaniu nowych programów badawczych nasi specjaliści mniej się skupiają na przygotowywaniu sprzętu dla formacji ciężkich – mówi Jerzy Markowski, rzecznik prasowy Wojskowej Akademii Technicznej. – Coraz więcej badań dotyczy budowy nowoczesnych systemów dowodzenia i łączności czy pojazdów bezzałogowych. A jak zauważa gen. Gągor, w „przyszłych konfliktach militarnych informacja i precyzja jej przekazania będą ważniejsze od liczby armat, czołgów, samolotów czy walczących żołnierzy”. [ramka][srodtytul]Atak jak powtórka z WTC[/srodtytul] FBI poinformowało na początku roku, że rozważa możliwość umieszczenia cyberataków na trzecim miejscu listy największych zagrożeń bezpieczeństwa USA. Miałyby się one znaleźć zaraz za wojną nuklearną i bronią masowego rażenia.Shaw Henry, asystent dyrektora komórki FBI zajmującej się przestępczością elektroniczną, stwierdził, że obecnie terroryści są w stanie przeprowadzić atak w formie elektronicznej, którego rezultaty byłyby podobne do tych z 11 września. O ile Stany Zjednoczone nie doświadczyły jeszcze ataku na tak dużą skalę, o tyle inne państwa padły już ofiarą tego rodzaju przestępstw. Wiosną 2007 roku doszło do serii ataków na serwery na Ukrainie, Litwie i w Estonii. We wrześniu 2007 roku Francja oskarżyła Chiny o przeprowadzanie cyberataków skierowanych przeciwko systemom rządowym. A dzień przed wjazdem rosyjskich czołgów do Osetii Południowej w sierpniu 2008 roku wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców. Przez pewien czas niedostępne były witryny prezydenta Gruzji i parlamentu.[/ramka] [i]masz pytanie, wyślij e-mail do autorki [mail=e.zemla@rp.pl]e.zemla@rp.pl[/mail][/i]
Źródło: Rzeczpospolita

REDAKCJA POLECA

NAJNOWSZE Z RP.PL