moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Każdy może być cyberżołnierzem

Żołnierze od dawna pilnują się, by nie używać na służbowych komputerach prywatnych pendrive’ów, na których może być zainstalowane szpiegujące oprogramowanie. Cóż z tego, skoro telefony i smartfony nieustępujące dziś możliwościami laptopom, bywają traktowane z rozbrajającą naiwnością. Jedna z wojskowych instytucji sprawdziła, jak wojskowy sztab w czasie ćwiczeń jest zabezpieczony przed atakiem hakerów. Co się okazało? Kilkunastu żołnierzy nie wyłączyło w swoich telefonach transmisji danych i w efekcie mogły one być użyte do ataku na znajdujące się w pobliżu komputery.

W Ołtarzewie pod Warszawą spotkali się żołnierze z jednostek walki radioelektronicznej, naukowcy pracujący nad nowymi urządzeniami radioeletronicznymi oraz przedstawiciele firm specjalizujących się w ich produkcji. Konferencję już po raz jedenasty zorganizowała Wojskowa Akademia Techniczna.

Spotkanie podzielono na dwanaście sesji dyskusyjnych, których problematyka została tak dobrana, aby każdy z uczestników znalazł tu coś dla siebie. Trudno bowiem podejrzewać, aby dywagacje nad dynamicznym zarządzaniem widmem, namierzaniem monoimpulsowym, kognitywnymi sieciami radiowymi czy szerokopasmowymi sprzęgaczami pierścieniowymi z inwerterem fazy były przeznaczone dla każdego żołnierza. Zdecydowanie jednak tematem dotyczącym każdego jest cyberbezpieczeństwo. Trzeba w tym miejscu podkreślić, że choć problemowi ochrony infrastruktury krytycznej poświęcono tylko jedną sesję dyskusyjną, to sprawa walki z cyberzagrożeniami przewijała się właściwie w każdym panelu.

Uczestnicy konferencji byli zgodni, że choć z roku na rok rośnie świadomość żołnierzy zagrożenia cyberatakami, to nadal należy pogłębiać wiedzę w tym zakresie. Największe poruszenie wywołała opowieść eksperta WAT-u, który mówił o badaniach przeprowadzonych podczas największych w tym roku ćwiczeń sztabowych. Naukowcy sprawdzili, jak był chroniony przed cyberatakami utworzony na potrzeby manewrów sztab. Co się okazało? Otóż o ile sieci komputerowe zostały zabezpieczone wzorowo, o tyle żołnierze bardzo niefrasobliwie, żeby nie powiedzieć lekkomyślnie, podeszli do zakazu używania na terenie sztabu telefonów komórkowych z włączoną transmisją danych. Kilkunastu nie wyłączyło w swoich telefonach opcji Wi-Fi i Bluetooth. Te urządzenia mogły być użyte do ataku na znajdujące się w pobliżu komputery.

– Telefony i smartfony, które mają coraz częściej równie imponujące możliwości przesyłania danych jak laptopy, mogą być użyte do penetracji sieci komputerowych istniejącej w pobliżu. Poza tym same w sobie zawierają bardzo cenne informacje z punktu widzenia nieprzyjaciela, jak adresy e-mailowe, dane kontaktowe – mówił jeden z uczestników konferencji. Zgadzam się całkowicie. Żyjemy w czasach, gdy niemal każdy korzysta z urządzeń, które na bieżąco za pośrednictwem sieci udostępniają nam informacje o wszystkim, co dzieje się na świecie. Niestety oznacza to również, że i cały świat, więc także osoby niekoniecznie pokojowo nastawione, mają dostęp do informacji o nas. Nie sposób nie zapytać, jak to możliwe, że żołnierzom podczas ćwiczeń w ogóle pozwolono używać telefonów komórkowych, a nie nakazano zdeponować je przed rozpoczęciem szkolenia.

W społeczeństwie powszechna jest dziś świadomość zagrożenia ze strony hakerów, którzy próbują opanować nasze komputery. Niestety znacznie gorzej jest ze świadomością, że także telefony komórkowe i smartfony mogą być równie sprawnym narzędziem zdobywania informacji, które niekoniecznie chcemy przekazywać dalej.

Krzysztof Wilewski , publicysta portalu polska-zbrojna.pl

dodaj komentarz

komentarze


Aleksandra Mirosław – znów była najszybsza!
 
Systemy obrony powietrznej dla Ukrainy
Pilecki ucieka z Auschwitz
Zmiany w dodatkach stażowych
Wojskowy bój o medale w czterech dyscyplinach
Na straży wschodniej flanki NATO
Daglezje poszukiwane
W Italii, za wolność waszą i naszą
SOR w Legionowie
Kadisz za bohaterów
Weterani pokazują współczesny wymiar patriotyzmu
Rekordziści z WAT
Pytania o europejską tarczę
Wiceszef MON-u: w resorcie dochodziło do nieprawidłowości
Zachować właściwą kolejność działań
Tragiczne zdarzenie na służbie
25 lat w NATO – serwis specjalny
Polsko-australijskie rozmowy o bezpieczeństwie
Donald Tusk: Więcej akcji a mniej słów w sprawie bezpieczeństwa Europy
Posłowie dyskutowali o WOT
Szybki marsz, trudny odwrót
Priorytety polityki zagranicznej Polski w 2024 roku
Wojna w świętym mieście, część trzecia
Morska Jednostka Rakietowa w Rumunii
NATO na północnym szlaku
Active shooter, czyli warsztaty w WCKMed
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Wojna w świętym mieście, część druga
Wojna w świętym mieście, epilog
Lekkoatleci udanie zainaugurowali sezon
Ameryka daje wsparcie
Pod skrzydłami Kormoranów
Święto stołecznego garnizonu
Sprawa katyńska à la española
NATO on Northern Track
NATO zwiększy pomoc dla Ukrainy
Znamy zwycięzców „EkstraKLASY Wojskowej”
Gunner, nie runner
Morze Czarne pod rakietowym parasolem
Metoda małych kroków
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Trotyl z Bydgoszczy w amerykańskich bombach
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Polak kandydatem na stanowisko szefa Komitetu Wojskowego UE
Pierwsi na oceanie
Puchar księżniczki Zofii dla żeglarza CWZS-u
Strategiczna rywalizacja. Związek Sowiecki/ Rosja a NATO
Wytropić zagrożenie
Kosiniak-Kamysz o zakupach koreańskiego uzbrojenia
Przełajowcy z Czarnej Dywizji najlepsi w crossie
Jakie wyzwania czekają wojskową służbę zdrowia?
W Brukseli o wsparciu dla Ukrainy
Wojskowi medycy niosą pomoc w Iraku
W obronie wschodniej flanki NATO
Bohater września ’39 spełnia marzenia
Więcej koreańskich wyrzutni dla wojska
Kolejne FlyEye dla wojska
Ta broń przebija obronę przeciwlotniczą
Ukraińscy żołnierze w ferworze nauki
Od maja znów można trenować z wojskiem!
Operacja „Synteza”, czyli bomby nad Policami
Wypadek na szkoleniu wojsk specjalnych
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Weterani w Polsce, weterani na świecie
Żołnierze ewakuują Polaków rannych w Gruzji
Czerwone maki: Monte Cassino na dużym ekranie
Więcej pieniędzy dla żołnierzy TSW
Sandhurst: końcowe odliczanie

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO