A A+ A++

„W proces rozpoznania i analizy ataku cybernetycznego na Polskę z pewnością zaangażowanych jest wiele struktur państwa polskiego oraz państw sojuszniczych” – mówi w rozmowie z portalem wPolityce.pl Kamil Basaj, założyciel i prezes Fundacji INFO OPS Polska.

CZYTAJ RÓWNIEŻ:

— W tygodniku „Sieci”: Cyberatak na polski rząd. To jeszcze nie koniec! Jesteśmy świadkami kolejnej odsłony cyberwojny

— Michał Dworczyk dla wPolityce.pl: „Trudno traktować działania hakerów jako przypadek. Zaatakowano nasz kraj”

— Wicepremier Kaczyński: Posłowie różnych opcji politycznych byli przedmiotem ataku cybernetycznego. Przeprowadzono go z Rosji

wPolityce.pl: Czemu służy atak cybernetyczny na Polskę?

Kamil Basaj: Mamy do czynienia z wielopoziomowym atakiem, opartym na posłużeniu się cyberatakiem i dostępem do zawartości korespondencji e-mail w celu pozyskania informacji w ramach działań wywiadowczych, następnie posłużeniu się uzyskanym materiałem do prowadzenia operacji informacyjno-psychologicznej wymierzonej w kilka różnych celów związanych z bezpieczeństwem państwa i swobodą dyskursu publicznego w Polsce.

O jak dużym zagrożeniu mówimy?

Atak jest w fazie początkowej. Każda ingerencja obcego państwa w obszar bezpieczeństwa Polski jest zagrożeniem. Scenariusz będzie najprawdopodobniej wielokrotnie zmieniany przez atakującego. Cele ataku oraz materiał informacyjny, którym atakujący się posługuje, będą dostosowywane do bieżącego kontekstu sytuacyjnego, medialnego czy związanego z wewnętrzną i zewnętrzną polityką państwa polskiego.

Jakie może to przynieść negatywne długofalowe skutki?

Destabilizację dyskursu społecznego; pogłębienie polaryzacji politycznej światopoglądowej, społecznej; próbę uzyskania negatywnego wpływu na relacje Polski z sojusznikami, w tym partnerami w Unii Europejskiej; dezawuację systemu bezpieczeństwa państwa – próbę uzyskania efektu psychologicznego polegającego na podważaniu zaufania do państwa, państwowości czy struktur państwowych jako gwaranta bezpieczeństwa.

Jakie działania może podjąć państwo polskie?

Przeciwdziałanie tego typu zagrożeniom jest działaniem wielowektorowym. W proces rozpoznania i analizy tego ataku zaangażowanych jest z pewnością wiele struktur państwa polskiego oraz państw sojuszniczych. Na wskazanie dokładnych ścieżek aktywnej obrony jest jeszcze za wcześnie.

Pojawiają się głosy, że jesteśmy w tej materii bezbronni wobec tak silnego państwa, jak Federacja Rosyjska. To uprawnione twierdzenie?

Federacja Rosyjska nie jest tak silna cybernetycznie, jak przyjęło się przedstawiać. To pochodna informacji medialnych dot. ataków, które Rosja prowadzi przeciwko państwom wchodzącym w obszar relacji transatlantyckich. Nie jest jednak tak, że Federacja Rosyjska jest w tym obszarze nie do pokonania. Każde państwo może być pokonane przy zastosowaniu odpowiednich sił i środków. Państwa relacji transatlantyckich bez wątpienia dysponują stosownymi zdolnościami, by przeciwstawić się niezgodnemu z prawem, przestępczemu działaniu służb specjalnych Federacji Rosyjskich.

Wsparcie dla Polski w tym obszarze leży w interesie naszych silniejszych partnerów?

Z perspektywy bezpieczeństwa, wsparcie każdego elementu sojuszu, który współtworzy ten system bezpieczeństwa, jest istotne. Każde działanie wymierzone w jednego członka sojuszu, oddziałuje pośrednio na każdego następnego. Tym bardziej, że mamy wiedzę, że atakujący prowadzi podobne operacje wymierzone w bezpieczeństwo innych państw, sojuszniczych wobec nas. Należy uznać, że wsparcie sojusznicze w tym zakresie będzie wysoko rozważane.

Wracając do Rosji. Jak silna jest w tej kwestii Federacja Rosyjska?

Federacja Rosyjska funkcjonuje w oparciu o model prawny, który sprzyja ich strukturom bezpieczeństwa, prowadzeniu działań przestępczych wymierzonych w bezpieczeństwo innych państw. To fundamentalna różnica pomiędzy sposobem funkcjonowania sektora bezpieczeństwa świata Zachodu a rosyjskiego. Schodząc na poziom operacyjny, jakość tych działań nie może być lekceważona, ale nie może być też przeceniana. Każdy ośrodek państwowy prowadzący działania ofensywne, popełnia błędy. Skalą jakości jego działań nie jest chwilowy efekt, który uzyskuje w przestrzeni informacyjnej, tylko długotrwałe prowadzenie takich operacji. Jeżeli ten model prowadzenia operacji psychologicznej zostanie potwierdzony, to jesteśmy w bardzo początkowej fazie tej operacji. Atakujący będzie dobierał materiały sukcesywnie, będzie również starał się sterować dyskursem publicznym poprzez media. Będzie mylił tropy. Będzie też próbował odsuwać od siebie podejrzenia jako ośrodka, który jest odpowiedzialny za to wrogie działanie. To działanie wielowektorowe, wielowymiarowe. Ale w działaniach adwersarza już widać próbę wprowadzania szumu informacyjnego oraz próbę wprowadzenia tropów do maskowania własnej odpowiedzialności za działania.

Gdzie widzimy te próby maskowania?

Chodzi o informacje, które są oparte na spekulacjach dot. pochodzenia tego ataku. W dużej mierze wywodzą się z różnych wskazówek, które są pozostawiane chociażby w metadanych różnych plików, w składni językowej. Wszystko to, co jest podejmowane medialnie jako teza, przez nieprofesjonalne środowiska analityczne, w dużej mierze jest inspirowane przez atakującego.

Not. TK

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułŻużel. Czarnecki punkt widzenia. “Srebrny” Gdańsk, brązowy wieniec dla Zmarzlika
Następny artykułPatryk Grzegorzewicz z minimum na Mistrzostwa Świata Juniorów