Żołnierze na cyberwojnę

Zagrożenia w Internecie. W Sztabie Generalnym trwają prace nad powołaniem struktury do ich zwalczania – dowiedziała się „Rz”

Aktualizacja: 25.07.2009 13:21 Publikacja: 25.07.2009 01:51

Jednym z nowych systemów do walki z cyberprzestępcami mógłby być szerokopasmowy system łączności pol

Jednym z nowych systemów do walki z cyberprzestępcami mógłby być szerokopasmowy system łączności pola walki Krokus-2000, którego pokaz odbył się w Wojskowym Instytucie Łączności

Foto: Fotorzepa, Kuba Kamiński Kub Kuba Kamiński

Pomysł zrodził się w Departamencie Transformacji MON. – Zainteresowanie cyberprzestrzenią i związanymi z nią zagrożeniami wynika z potrzeb obronnych kraju – tłumaczy „Rz” płk dr Janusz Urbanowicz, zastępca dyrektora Departamentu Transformacji. Dodaje, że w resorcie obrony opracowano już założenia ogólne nowej jednostki. A projektowaniem jej struktury zajmuje się Sztab Generalny WP. Nieznana jest jeszcze data jej powołania

Jak twierdzą nasi rozmówcy, potrzebę powstania takiej formacji w armii wojskowi analitycy zgłaszali od dawna.

[srodtytul]Atak jest realny [/srodtytul]

Trudno się dziwić sztabowcom. – Wystarczy sobie wyobrazić, że nastąpi cybernetyczny atak na nasz system bankowy i ubezpieczeniowy – mówi Wojciech Łuczak, ekspert wojskowy, wydawca miesięcznika „Raport – WTO”. – Wtedy nawet bez udziału obcego wojska nasz kraj mógłby zostać całkowicie sparaliżowany.

– Uważam, że to krok w dobrym kierunku – chwali pomysł wojskowych Jarosław Jędrzejowski, były szef informatyki i łączności jednostki specjalnej GROM. – Informatyzacja kraju stała się faktem i trzeba ją chronić. A, jak pokazują przykłady z zagranicy, atak cybernetyczny w obecnych czasach jest realny.

Tego samego zdania jest eurodeputowany z Lewicy Janusz Zemke, były szef Sejmowej Komisji Obrony. – Nie ma wątpliwości, że taka jednostka powinna powstać. Mamy coraz bardziej nowoczesny sprzęt i paradoksalnie naraża nas to na większe zagrożenie takimi atakami – mówi.

[srodtytul]Informacja i sprzęt [/srodtytul]

W ogólnych założeniach nowa struktura oprócz przeciwdziałania zagrożeniom cybernetycznym ma się zajmować zbieraniem danych z pola walki w powietrzu, na lądzie, w wodzie lub przestrzeni kosmicznej. Następnie informacje te mają być zobrazowywane na tzw. połączonym obrazie sytuacji operacyjnej – pisał o tym niedawno na łamach „Rz” gen. Franciszek Gągor, szef Sztabu Generalnego WP. Potem przetworzone dane powinny trafić w postaci gotowych decyzji do dowódców i żołnierzy.

– Cyberprzestrzeń – po lądzie, morzu, powietrzu i przestrzeni kosmicznej – stała się faktycznie piątym polem, na którym prowadzi się działania wojenne – tłumaczy gen. Gągor.

Projekt chwalą eksperci. – Wszystkie siły zbrojne na świecie starają się uzyskać przewagę elektroniczną, by zebrać dane o przeciwniku – mówi Jędrzejowski. – Zawsze tak było, ale teraz dzięki systemom elektronicznym informacje można zdobywać szybciej i łatwiej je przetwarzać. To daje przewagę jakościową.

Jak tłumaczą nasi rozmówcy, niebagatelną rolę w przygotowaniu na zagrożenia cybernetyczne odgrywa specjalistyczny nowoczesny sprzęt wojskowy, np. radary, stacje rozpoznania radioelektronicznego, bezpilotowe środki rozpoznawcze.

– Rzeczywiście, w projektowaniu nowych programów badawczych nasi specjaliści mniej się skupiają na przygotowywaniu sprzętu dla formacji ciężkich – mówi Jerzy Markowski, rzecznik prasowy Wojskowej Akademii Technicznej. – Coraz więcej badań dotyczy budowy nowoczesnych systemów dowodzenia i łączności czy pojazdów bezzałogowych. A jak zauważa gen. Gągor, w „przyszłych konfliktach militarnych informacja i precyzja jej przekazania będą ważniejsze od liczby armat, czołgów, samolotów czy walczących żołnierzy”.

[ramka][srodtytul]Atak jak powtórka z WTC[/srodtytul]

FBI poinformowało na początku roku, że rozważa możliwość umieszczenia cyberataków na trzecim miejscu listy największych zagrożeń bezpieczeństwa USA. Miałyby się one znaleźć zaraz za wojną nuklearną i bronią masowego rażenia.Shaw Henry, asystent dyrektora komórki FBI zajmującej się przestępczością elektroniczną, stwierdził, że obecnie terroryści są w stanie przeprowadzić atak w formie elektronicznej, którego rezultaty byłyby podobne do tych z 11 września.

O ile Stany Zjednoczone nie doświadczyły jeszcze ataku na tak dużą skalę, o tyle inne państwa padły już ofiarą tego rodzaju przestępstw. Wiosną 2007 roku doszło do serii ataków na serwery na Ukrainie, Litwie i w Estonii. We wrześniu 2007 roku Francja oskarżyła Chiny o przeprowadzanie cyberataków skierowanych przeciwko systemom rządowym. A dzień przed wjazdem rosyjskich czołgów do Osetii Południowej w sierpniu 2008 roku wiele gruzińskich serwerów zostało przejętych przez cyberprzestępców. Przez pewien czas niedostępne były witryny prezydenta Gruzji i parlamentu.[/ramka]

[i]masz pytanie, wyślij e-mail do autorki

[mail=e.zemla@rp.pl]e.zemla@rp.pl[/mail][/i]

Pomysł zrodził się w Departamencie Transformacji MON. – Zainteresowanie cyberprzestrzenią i związanymi z nią zagrożeniami wynika z potrzeb obronnych kraju – tłumaczy „Rz” płk dr Janusz Urbanowicz, zastępca dyrektora Departamentu Transformacji. Dodaje, że w resorcie obrony opracowano już założenia ogólne nowej jednostki. A projektowaniem jej struktury zajmuje się Sztab Generalny WP. Nieznana jest jeszcze data jej powołania

Jak twierdzą nasi rozmówcy, potrzebę powstania takiej formacji w armii wojskowi analitycy zgłaszali od dawna.

Pozostało 89% artykułu
Wydarzenia
Bezczeszczono zwłoki w lasach katyńskich
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
GoWork.pl - praca to nie wszystko, co ma nam do zaoferowania!
Wydarzenia
100 sztafet w Biegu po Nowe Życie ponownie dla donacji i transplantacji! 25. edycja pod patronatem honorowym Ministra Zdrowia Izabeli Leszczyny.
Wydarzenia
Marzyłem, aby nie przegrać
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Materiał Promocyjny
4 letnie festiwale dla fanów elektro i rapu - musisz tam być!