Pomysł zrodził się w Departamencie Transformacji MON. – Zainteresowanie cyberprzestrzenią i związanymi z nią zagrożeniami wynika z potrzeb obronnych kraju – tłumaczy „Rz” płk dr Janusz Urbanowicz, zastępca dyrektora Departamentu Transformacji. Dodaje, że w resorcie obrony opracowano już założenia ogólne nowej jednostki. A projektowaniem jej struktury zajmuje się Sztab Generalny WP. Nieznana jest jeszcze data jej powołania
Jak twierdzą nasi rozmówcy, potrzebę powstania takiej formacji w armii wojskowi analitycy zgłaszali od dawna.
[srodtytul]Atak jest realny [/srodtytul]
Trudno się dziwić sztabowcom. – Wystarczy sobie wyobrazić, że nastąpi cybernetyczny atak na nasz system bankowy i ubezpieczeniowy – mówi Wojciech Łuczak, ekspert wojskowy, wydawca miesięcznika „Raport – WTO”. – Wtedy nawet bez udziału obcego wojska nasz kraj mógłby zostać całkowicie sparaliżowany.
– Uważam, że to krok w dobrym kierunku – chwali pomysł wojskowych Jarosław Jędrzejowski, były szef informatyki i łączności jednostki specjalnej GROM. – Informatyzacja kraju stała się faktem i trzeba ją chronić. A, jak pokazują przykłady z zagranicy, atak cybernetyczny w obecnych czasach jest realny.
Tego samego zdania jest eurodeputowany z Lewicy Janusz Zemke, były szef Sejmowej Komisji Obrony. – Nie ma wątpliwości, że taka jednostka powinna powstać. Mamy coraz bardziej nowoczesny sprzęt i paradoksalnie naraża nas to na większe zagrożenie takimi atakami – mówi.
[srodtytul]Informacja i sprzęt [/srodtytul]
W ogólnych założeniach nowa struktura oprócz przeciwdziałania zagrożeniom cybernetycznym ma się zajmować zbieraniem danych z pola walki w powietrzu, na lądzie, w wodzie lub przestrzeni kosmicznej. Następnie informacje te mają być zobrazowywane na tzw. połączonym obrazie sytuacji operacyjnej – pisał o tym niedawno na łamach „Rz” gen. Franciszek Gągor, szef Sztabu Generalnego WP. Potem przetworzone dane powinny trafić w postaci gotowych decyzji do dowódców i żołnierzy.
– Cyberprzestrzeń – po lądzie, morzu, powietrzu i przestrzeni kosmicznej – stała się faktycznie piątym polem, na którym prowadzi się działania wojenne – tłumaczy gen. Gągor.
Projekt chwalą eksperci. – Wszystkie siły zbrojne na świecie starają się uzyskać przewagę elektroniczną, by zebrać dane o przeciwniku – mówi Jędrzejowski. – Zawsze tak było, ale teraz dzięki systemom elektronicznym informacje można zdobywać szybciej i łatwiej je przetwarzać. To daje przewagę jakościową.
Jak tłumaczą nasi rozmówcy, niebagatelną rolę w przygotowaniu na zagrożenia cybernetyczne odgrywa specjalistyczny nowoczesny sprzęt wojskowy, np. radary, stacje rozpoznania radioelektronicznego, bezpilotowe środki rozpoznawcze.
– Rzeczywiście, w projektowaniu nowych programów badawczych nasi specjaliści mniej się skupiają na przygotowywaniu sprzętu dla formacji ciężkich – mówi Jerzy Markowski, rzecznik prasowy Wojskowej Akademii Technicznej. – Coraz więcej badań dotyczy budowy nowoczesnych systemów dowodzenia i łączności czy pojazdów bezzałogowych. A jak zauważa gen. Gągor, w „przyszłych konfliktach militarnych informacja i precyzja jej przekazania będą ważniejsze od liczby armat, czołgów, samolotów czy walczących żołnierzy”.
[ramka][srodtytul]Atak jak powtórka z WTC[/srodtytul]
FBI poinformowało na początku roku, że rozważa możliwość umieszczenia cyberataków na trzecim miejscu listy największych zagrożeń bezpieczeństwa USA. Miałyby się one znaleźć zaraz za wojną nuklearną i bronią masowego rażenia.Shaw Henry, asystent dyrektora komórki FBI zajmującej się przestępczością elektroniczną, stwierdził, że obecnie terroryści są w stanie przeprowadzić atak w formie elektronicznej, którego rezultaty byłyby podobne do tych z 11 września.
O ile Stany Zjednoczone nie doświadczyły jeszcze ataku na tak dużą skalę, o tyle inne państwa padły już ofiarą tego rodzaju przestępstw. Wiosną 2007 roku doszło do serii ataków na serwery na Ukrainie, Litwie i w Estonii. We wrześniu 2007 roku Francja oskarżyła Chiny o przeprowadzanie cyberataków skierowanych przeciwko systemom rządowym. A dzień przed wjazdem rosyjskich czołgów do Osetii Południowej w sierpniu 2008 roku wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców. Przez pewien czas niedostępne były witryny prezydenta Gruzji i parlamentu.[/ramka]
[i]masz pytanie, wyślij e-mail do autorki
[mail=e.zemla@rp.pl]e.zemla@rp.pl[/mail][/i]