Powołane w lutym Wojska Obrony Cyberprzestrzeni prowadzą rekrutację wśród specjalistów IT, budują "cyberbroń" i w 2022 r. dysponowały budżetem 1,2 mld zł. Ale czy hierarchiczna i oparta na dyscyplinie robota w budżetówce przyciągnie komputerowych geeków? Czy polska armia ma realne zdolności militarne w sieci, czy na razie tylko "paraduje z cyberbronią" tak, jak defiluje się z nowymi czołgami i karabinami?
- Cały czas nas atakują. Najwięcej cyberataków jest na systemy jawne, na telefony komórkowe. Mogą trafić was, mogą trafić waszą rodzinę - mówi o działaniach rosyjskich hakerów przed salą konferencyjną płk Mariusz Chmielewski, zastępca dowódcy komponentu Wojsk Obrony Cyberprzestrzeni.
Stoję w grupie komputerowych geeków, którzy otoczyli Chmielewskiego po wykładzie. Postawny, w mundurze, ogolony na "zero", opowiada chłopakom w bluzach z kapturem i z plecakami z laptopami o "teleinformatycznym wspomaganiu wojsk kinetycznych".
- Powtórzę za jednym z amerykańskich generałów: kiedy nie pieniądze, a misja są dla was ważniejsze, to zapraszam do współpracy - dodaje.
Młodym adeptom cyberbezpieczeństwa świecą się oczy. Jakby ktoś w końcu zaproponował im pracę nie w nudnym banku czy korporacji, ale w grze komputerowej pt. "Służba ojczyźnie".
Polska walcząca w sieci
- Strony internetowe Ministerstwa Spraw Zagranicznych RP, Ambasady Królestwa Niderlandów w Warszawie i Wilnie padły ofiarą ataku cybernetycznego - recytuje dramatycznym tonem lektor filmu "Zostań Żołnierzem".
Z góry ekranu, jak w "Matrixie", lecą ciągi zer i jedynek kodu binarnego. Widzimy zakapturzoną postać zgarbioną nad komputerem. Napięcie buduje złowieszcza muzyka rodem z filmu akcji.
To scenariusz hipotetycznego cyfrowego sabotażu, z jakim mogą mierzyć się eksperci od cyberbezpieczeństwa, którzy zdecydują się wstąpić do powołanych w lutym 2022 r. Wojsk Obrony Cyberprzestrzeni. - Od lutego liczba cyberataków na polskie systemy wzrosła pięciokrotnie - mówił w listopadzie gen. Karol Molenda, dowódca polskich cyberwojsk.
Jakiego typu ataków hakerskich jest najwięcej?
Jak tłumaczy tvn24.pl rzecznik komponentu płk Grzegorz Wielosz do najczęściej występujących "należą ataki z obszaru inżynierii społecznej (w tym z wykorzystaniem metod phishingu" - czyli polegających na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji) oraz próby destabilizacji działania systemów przez ataki DDoS.
A więc próby ataków mniej groźne - polegające albo na wykorzystaniu niewiedzy ofiary, jej niedostatecznych kompetencji cyfrowych (jak w przypadku włamania na skrzynkę Michała Dworczyka), albo na tymczasowym przeciążaniu serwerów.
Wojska Obrony Cyberprzestrzeni do końca 2024 r. mają osiągnąć pełną zdolność operacyjną. Jak tłumaczył w dniu utworzenia komponentu minister Błaszczak, WOC są "regularnym wojskiem", posiadającym "zdolności zarówno obronne, zdolności służące rozpoznaniu, jak również do działań ofensywnych, jeżeli zaszłaby taka potrzeba".
Komponent dzieli się na trzy piony: Cyber, Krypto (czyli m.in. szyfrowanie komunikacji armii) oraz IT, przy czym jego faktyczna struktura etatowa i organizacyjna nie jest informacją publicznie dostępną.
Budżet WOC w 2022 r. wyniósł 1,2 mld zł.
Siedziba komponentu mieści się w Legionowie pod Warszawą, ale szczegółowe lokalizacje innych obiektów cyberarmii zostały wymazane z map Google’a. Resortowi obrony narodowej zależy na utrzymaniu "bariery informacyjnej" dotyczącej funkcjonowania cyberwojsk.
Wysoki płot dowództwa w Legionowie zdobi "najdłuższy w Europie" mural "przedstawiający historię oręża polskiego od początków państwa [namalowano m.in. bitwę pod Cedynią z 972 r. - red.] po czasy współczesne". Na jego końcu - po korowodzie husarzy, powstańców i żołnierzy wyklętych - nasprejowano słowo "CYBER" oraz postać komiksowego hakera-żołnierza pochylonego nad laptopem.
Generał introwertyczny innowator
Dowódcą Wojsk Obrony Cyberprzestrzeni jest gen. Karol Molenda. To, jak czytamy na stronie Wojska Polskiego, "człowiek z misją", "innowator" i "wyjątkowy lider". Analityczny umysł, który "wymaga przede wszystkim wobec samego siebie" i jest "nieustępliwy w budowaniu bezpieczeństwa Polski". Stawia "przed sobą zawsze pytanie 'Kiedy i jak?', a nigdy 'Czy?'".
Pytam o Molendę w środowisku wojskowym.
- Innowator? Niekoniecznie, ale konsekwencji w działaniu nie sposób mu odmówić. Wyjątkowy lider? Cóż, ma nieco despotyczne podejście. I raczej słabe umiejętności interpersonalne. Introwertyczny, ale jeśli postawi sobie jakiś cel, nie odpuści - słyszę.
Molenda nosi dwa kapelusze: to oficer Służby Kontrwywiadu Wojskowego, od lat aktywny w środowisku specjalistów od cyberbezpieczeństwa. Obecny na konferencjach branżowych, w wywiadach mówi mieszanką wojskowego i hakerskiego żargonu.
Zajmował się "informatyką śledczą i prowadził operacje specjalne w cyberprzestrzeni". Jak czytamy w artykule "Cyberprzywódca" magazynu "Polska Zbrojna", zaczynał w "Centrum Bezpieczeństwa Teleinformatycznego, które wkrótce stało się częścią Służby Kontrwywiadu Wojskowego".
Na stronach Wojska Polskiego czy Wikipedii generała nie ma informacji, że Centrum Bezpieczeństwa Teleinformatycznego było strukturalnie częścią Wojskowych Służb Informacyjnych zlikwidowanych w 2006 r. przez Antoniego Macierewicza.
Sam generał opowiada oględnie o początkach kariery: - Ktoś mnie polecił do służb. W pewnym momencie stwierdził, że moje predyspozycje idealnie tam pasują - mówił w podcaście serwisu niebezpiecznik.pl.
- Czyli to nie było tak, że młody Karol od zawsze chciał pracować w służbach? - pytał prowadzący.
- Nie, to służby mnie znalazły. A mi się spodobało - stwierdził.
Najmłodszy oficer przy stole
W kontrwywiadzie jest cennym nabytkiem. Często najmłodszy przy stole, zna biegle angielski, jest ekspertem od bezpieczeństwa sieci teleinformatycznych. - W tej służbie znika się z radaru, niewiele mogę powiedzieć - komentował w rozmowie z "Polską Zbrojną".
Po czystce Macierewicza Molenda szybko awansuje. W 2006 r. zostaje naczelnikiem nowo powołanego Wydziału Cyberkontrwywiadu oraz Wydziału Informatyki Śledczej w nowo powołanej SKW.
Przez kolejnych 12 lat w kontrwywiadzie uczestniczy m.in. w tworzeniu "jednego z najbardziej zaawansowanych technicznie laboratoriów informatyki śledczej w Polsce i prawdopodobnie w Europie". Odpowiada za "demaskowanie działań szpiegowskich prowadzonych w rzeczywistości wirtualnej".
- Zajmowaliśmy się grupami hakerskimi, które działają pod egidą służb specjalnych innych krajów. Namierzaliśmy adwersarzy, uczyliśmy się ich taktyk, by w przyszłości uniemożliwiać kolejne ataki - mówił "Polsce Zbrojnej".
Decyzja o utworzeniu Wojsk Obrony Cyberprzestrzeni zapada w 2018 r. Rok później MON łączy Narodowe Centrum Kryptologii oraz Inspektorat Informatyki, dwie potężne instytucje ze sporymi budżetami, tworząc liczące ponad 6 tys. etatów Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. Nowa instytucja ma odpowiadać za wszystkie systemy stacjonarne armii.
Molenda, jeszcze w stopniu pułkownika, zostaje wezwany do resortu na spotkanie z wiceministrem Tomaszem Zdzikotem, kluczowym człowiekiem ministra Błaszczaka ds. cyberbezpieczeństwa, którego ściągnął ze sobą jeszcze z resortu spraw wewnętrznych i administracji (od niedawna prezes KGHM).
Zdzikot powierza Molendzie funkcję szefa NCBC, odpowiedzialnego za konsolidację nowej instytucji oraz rolę pełnomocnika ds. utworzenia Wojsk Obrony Cyberprzestrzeni.
Zaczyna się nowy rozdział w jego karierze.
Pierwszy rok Molenda nie śpi po nocach. - Raz zdarzyło mi się nawet nie zapłacić za prąd i mi wyłączyli - opowiadał w podcaście serwisu Zaufana Trzecia Strona. - Budowaliśmy samolot w trakcie lotu. Nie mogliśmy sobie pozwolić, żeby coś wyłączyć. Zdawaliśmy sobie sprawę, że nasi przeciwnicy czekali na taką okazję. Wiedzieli, że coś się dzieje.
W lutym 2022 r. MON na bazie NCBC z pompą powołuje Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni.
Miesiąc później zaczyna się rosyjska inwazja w Ukrainie.
Eksperci przewidują, że towarzyszyć jej będzie pierwsza pełnoskalowa cyberwojna, w której Polska, jako sojusznik Ukrainy, może dostać rykoszetem. Nasza cyberprzestrzeń i podłączona do sieci infrastruktura krytyczna są narażone na działania hybrydowe ze strony Rosji.
Zaczyna się pierwszy test WOC.
"Amerykanie zazdroszczą naszej cyberarmii"
Trzy CSIRT-y (wojskowy, przy ABW oraz przy Naukowej i Akademickiej Sieci Komputerowej), czyli działające w trybie 24/7 Zespoły Reagowania na Incydenty Komputerowe, zostają postawione do pionu. Stanowią pierwszą linię obrony przed atakami.
Lęk przed internetowym sabotażem jest powszechny - w marcu dużą awarię pociągów PKP portale informacyjne w pierwszym odruchu, głodne sensacji i klików, poczytują za aktywność hakerów. "Rosyjski cyberatak na polską kolej?" - brzmią powielane przez serwisy nagłówki.
Szybko jednak okazuje się to tylko… usterką techniczną. Zwyczajnym dniem w PKP. Poważniejszy atak hakerski na Polskę, np. na zasoby komputerowe armii, byłby falstartem WOC i podlegającego mu zespołu CSIRT MON.
Z każdym miesiącem inwazji okazuje się jednak, że lęki dotyczące rosyjskich możliwości w cyberprzestrzeni były przesadzone. Skuteczność jej niesławnych grup cyberprzestępców - przeszacowana. Coraz więcej ekspertów przyznaje, że Rosja przede wszystkim rzucała długi cień w sieci.
W Polsce zostaje to zdyskontowane jako sukces nowej cyberarmii. - Nasz kraj jest atakowany, a my codziennie tego doświadczamy i wygrywamy w tym konflikcie. To podnosi morale - mówi w kwietniu Molenda.
Janusz Cieszyński, sekretarz stanu w KPRM i pełnomocnik rządu ds. cyberbezpieczeństwa, stwierdza w telewizji rządowej, że "Polska jest bardzo silnym graczem w cyberprzestrzeni". Według niego jako kraj poczyniliśmy znaczne postępy w cyfryzacji sił zbrojnych.
- Przeciwnicy cały czas próbują sforsować zabezpieczenia w Polsce - mówi. - Dotychczas jednak udawało się je sprawnie odpierać.
Nawet Stany Zjednoczone, największa cyberpotęga na świecie, są - jak opowiada wiceminister - "pełne podziwu i zazdroszczą nam" osiągnięć w rozwoju cyberwojska. - To, co zrobiliśmy, jest gigantycznym osiągnięciem - przekonuje.
Pytanie jednak brzmi: czy faktycznie skutecznie się bronimy, czy Rosjanie za bardzo nas nie atakują, bo np. przerzucili swoich najlepszych hakerów do defensywy?
Rzecznik DK WOC przyznaje, że możliwe jest zwiększenie zaangażowania specjalistów Federacji Rosyjskiej w działania obronne (np. spowodowane atakami grupy Anonymous na rosyjską infrastrukturę), ale większa aktywność adwersarzy jest faktem, a wzrost ogólnej ilości wykrywanych ataków "wynika z ciągłego doskonalenia stosowanych przez CSIRT MON metod detekcji oraz rozwijania narzędzi".
Zespół obserwuje "stałe i realne zagrożenie dla ochranianych systemów". - Niemniej jednak do chwili obecnej działania podejmowane przez nas okazywały się skuteczne i w konsekwencji nie dopuszczały do osiągnięcia zamierzonych przed adwersarza celów - komentuje płk Grzepłk Wielosz.
Możliwości militarne Polski w cyberprzestrzeni są tu trudne do zweryfikowania i celowo nietransparentne. Ma to uzasadnienie: każde ziarenko informacji może być wykorzystane przez wroga. Oczywiście poważny atak hakerski na polskie systemy byłby raczej odnotowany przez specjalistów i nagłośniony.
Ale też nikomu - ani w sektorze publicznym, ani prywatnym - "nie opłaca się" deprecjonować zagrożeń. Przeciwnie, ciągłe przypominanie o możliwej cyberapokalipsie lub, jak mówił płk Łukasz Jędrzejczak, zastępca Molendy i szef CSIRT MON, o "cyberbombie atomowej", która może spaść na Polskę, jest uzasadnieniem dla większych budżetów instytucji takich jak WOC oraz lukratywnych kontraktów dla powiązanego z nimi biznesu.
W tych warunkach trudno oddzielić, co jest faktem, a co swego rodzaju "paradowaniem z cyberbronią", tak jak paraduje się z nowymi czołgami czy karabinami na ulicach Paryża albo Moskwy, żeby demonstrować siłę i odstraszać przeciwników.
Papierowe tygrysy i nieobliczalni gracze
Dotychczas ponad 40 krajów powołało podobne do WOC jednostki mundurowe do walki w czwartej domenie operacyjnej - zza klawiatury. W niedawnym rankingu The Cyber Defense Index magazynu "MIT Technology Review" Polska zajęła szóste miejsce (na 20 badanych państw) jako kraj graniczący z Rosją i wyjątkowo narażony na cyberataki.
Dużo jednak zależy od metodologii tego typu raportów. Dla porównania w National Cyber Power Index 2022, jednostki badawczej Belfer Center Uniwersytetu Harvarda, Polski w ogóle nie ma. A w raporcie Global Cybersecurity Index Międzynarodowego Związku Telekomunikacyjnego mieliśmy 37. miejsce.
Jak argumentuje Max Smeets, badacz z Center for Security Studies w Zurychu i autor książki "No Shortcuts: Why States Struggle to Develop a Military Cyber-Force", tak naprawdę tylko garstka "odpowiedzialnych" państw, takich jak Stany Zjednoczone, Izrael czy Wielka Brytania, potrafi przeprowadzać skuteczne operacje ofensywne w cyberprzestrzeni. I łoży na to ogromne środki.
Po drugiej stronie barykady są nieobliczalni gracze, jak np. Rosja czy Korea Północna, którzy mogą pozwolić sobie, żeby nie dbać o skutki uboczne, jakie wywołują ich cyberataki - dlatego mniejszymi nakładami mogą w cyberprzestrzeni osiągać więcej. Nie dbając o przestrzeganie prawa międzynarodowego czy niespecjalnie koordynując wojskowe przedsięwzięcia np. z działalnością wywiadowczą, ich akcje w cyberprzestrzeni mają większą siłę rażenia oraz są znacznie łatwiejsze (i tańsze) do przeprowadzenia.
Precyzyjne i skuteczne działania w cyberprzestrzeni, które nie są "cyfrową bronią masowego rażenia", jak np. rosyjski robak NotPetya, który, wycelowany w Ukrainę, rozprzestrzenił się na cały świat i zniszczył setki tysięcy komputerów (też w Rosji), wymagają ogromnych nakładów finansowych. Szacuje się np. że USA i Izrael wydały ponad 100 mln dol. na wirus Stuxnet, który w 2011 r. uszkadzał irańskie wirówki do wzbogacania uranu.
I mimo długich testów, gigantycznej operacji, budowy repliki instalacji irańskiej (Amerykanie ściągali identyczne wirówki z Libii), robak Stuxnet w niekontrolowany sposób rozniósł się po świecie i skompromitował szereg działań cyberwywiadowczych Stanów Zjednoczonych.
Dlatego większość krajów, tzw. papierowych tygrysów, jak nazywa je autor "No Shortcuts", raczej zabezpiecza swoje systemy, szkoli kadry i współpracuje z prywatnym biznesem niż samodzielnie tworzy narzędzia hakerskie czy infiltruje sieci państw obcych (często zabrania tego prawo danego państwa, np. w Holandii).
Przez to, zdaniem naukowca, ich kadry tak naprawdę nie są gotowe na "cyberwojnę" z prawdziwego zdarzenia, bo nie gromadzą realnych umiejętności. Tylko prowadząc rekonesans obcych sieci, do czego np. od 2018 r. otwarcie przyznaje się amerykański USCYBERCOM (odpowiednik WOC w USA), będąc obecnym w "środku" infrastruktury sieciowej przeciwników, można znać luki w zabezpieczeniach ich systemów.
I być zdolnym - w razie wybuchu konfliktu zbrojnego - do ich zdestabilizowania.
Czy polskie wojska mogą włamywać się do obcych sieci?
Molenda od początku chciał (i lobbował za tym), żeby polskie cyberwojska nie były bezzębne. - Jesteśmy w kręgu zainteresowania rosyjskich specsłużb - argumentował, dlatego "jeśli zajdzie taka potrzeba", powinniśmy "aktywnie działać w cyberprzestrzeni".
Co przez to rozumiał?
W podcaście Niebezpiecznika w 2019 r. precyzował: - Stany Zjednoczone nazwały swoją koncepcję Defense Forward. (...) Mamy trzy kategorie sieci: niebieską, czyli naszą, szarą, czyli proxy (pośredniczącą) oraz czerwoną, należącą do nieprzyjaciół. Zdefiniowali to [Amerykanie - red.] tak, że mogą być obecni we wszystkich tych sieciach, żeby przygotowywać się na czas konfliktu. Pytanie, czy to nie jest jedna z dróg?
I dodał: - U nas musimy jeszcze odrobić tę dyskusję na szczeblu polityczno-strategicznym. W zakresie obrony to oczywiste, że chronimy, utwardzamy systemy, rozpoznajemy zagrożenia. Pytanie, na ile możemy iść do przodu, jeżeli chodzi o działania tej aktywnej obrony? Gdzie jest ta granica?
- Kluczowe pytanie dotyczące Polski, podobnie jak w przypadku wielu innych cyberjednostek, brzmi: jakie są dokładnie cele waszego cyberwojska? Czy są to siły, które działają i osiągają realne "efekty" swoich działań również w czasie pokoju, jak amerykański USCYBERCOM? Czy zgodnie z lokalnym prawem mogą infiltrować sieci państw obcych? Czy może będą bardziej działać jak inni sojusznicy w Europie kontynentalnej? - pyta w rozmowie z tvn24.pl Max Smeets.
Zgodnie z ustawą o obronie ojczyzny, WOC są właściwe do "realizacji pełnego spektrum działań w cyberprzestrzeni", w tym do "aktywnej obrony". Pytam o granicę "aktywnej obrony" DK WOC.
- W ramach obrony aktywnej nie przewiduje się atakowania ani infiltracji wroga - działania tego typu są bowiem działaniami odpowiednio: ofensywnymi i rozpoznawczymi, do których prowadzenia w czasie pokoju uprawnienia posiadają wyłącznie wybrane służby. W tym przypadku DK WOC może je jedynie wspierać poprzez oddelegowanie specjalistów (na wniosek szefa danej służby) do realizacji zadań w ramach działającego w tej służbie zespołu - tłumaczy rzecznik komponentu płk Grzegorz Wielosz.
I przyznaje, że WOC "od chwili sformowania budują przede wszystkim zdolności obronne".
Zdaniem dr Łukasza Olejnika, niezależnego badacza i konsultanta ds. cyberbezpieczeństwa, autora książki "Filozofia cyberbezpieczeństwa", polska armia potrzebuje zdolności ofensywnych w sieci.
- To duże wyzwanie, także strategiczne i polityczne. Trzeba to robić delikatnie, ostrożnie, bo cyberoperacje ofensywne mogą doprowadzić do destabilizacji, a niektóre z takich działań nawet do rozpoczęcia działań w innych domenach, czyli do konfliktu zbrojnego. Znane są już przypadki, gdy na działania w obszarze cyber odpowiedziano za pomocą bombardowania lotniczego - mówi.
Czy armia przyciągnie komputerowych geeków i hakerów?
Największe ograniczenia, na które państwa trafiają podczas tworzenia cyberwojsk, nie są jednak prawne ani technologiczne, ale kadrowe. - Jeżeli chodzi o rozwój zdolności w cyberprzestrzeni, najważniejsi są wykwalifikowani ludzie - mówi tvn24.pl autor "No Shortcuts".
Tych w Polsce nie brakuje, pytanie jednak, czy sztywna, hierarchiczna i oparta na dyscyplinie służba w jednostce budżetowej przyciągnie rozpieszczonych przez sektor prywatny komputerowych geeków i hakerów? Problemem mogą być przede wszystkim zarobki. Zwłaszcza jeśli o ekspertów od cyberbezpieczeństwa biją się globalne korporacje i giganci internetowi.
Gen. Molenda, zapytany w jednym z podcastów, czy specjalista ds. cyberbezpieczeństwa zarobi w cyberwojsku 10 tys. zł miesięcznie, przyznał, że jest to - przy dużych kwalifikacjach kandydata - możliwe.
- W tej branży rynek jest bardzo chłonny, potencjalni pracownicy - wymagający i kręcący nosem. Mają ogromne wymagania, przede wszystkim finansowe - mówi Kamil Gapiński z Fundacji "Bezpieczna Cyberprzestrzeń".
- W przypadku stanowisk cywilnych w resorcie obrony obowiązuje ponadzakładowy układ zbiorowy pracy. Przepisy przewidują konkretne grupy zaszeregowania i powiązane z nimi progi wynagrodzeń. Resort obrony, co prawda, kompensuje najlepszym specjalistom przynajmniej częściowo różnicę wynagrodzeń w porównaniu z sektorem cywilnym poprzez stosowanie różnego rodzaju dodatków do uposażeń zasadniczych, ale nie oszukujmy się, sfera budżetowa raczej nie jest sektorem konkurencyjnym względem podmiotów prywatnych - mówi kmdr por. rez. Wiesław Goździewicz, były radca prawny w NATO Joint Force Training Centre, specjalizujący się w prawnych aspektach operacji sojuszniczych i prawie konfliktów zbrojnych.
Na ile wojsko jest w stanie zabezpieczyć się przed sytuacjami, w których wykształci ludzi, a później specjaliści z kilkuletnim stażem, będą odpływać do prywatnego rynku?
- To ryzyko. Armia ma niewielkie szanse, żeby dorównać tu prywatnemu biznesowi. Drenaż mózgów może postępować. Tu też nie mówimy tylko o Polsce, przede wszystkim rynek zagraniczny podbiera nam ludzi, przy czym wcale nie oznacza to wyjazdu, a najczęściej zdalne świadczenie usług - dodaje Gapiński.
Ekspert od cyberbezpieczeństwa, z doświadczeniem z pierwszej linii cyfrowego frontu w polskim wojsku, wystarczy, że włączy serwis LinkedIn i bez problemu znajdzie pracę, w której zarobi kilka razy tyle, co w Polsce. Albo namierzy go i zrekrutuje międzynarodowy bank.
- Pracując dla armii, trzeba mieć wysokie kompetencje, a w przypadku niektórych systemów cyberbezpieczeństwa dedykowane szkolenia. Te na odpowiednim poziomie są bardzo drogie. Ich ceny sięgają kilkunastu, nawet kilkudziesięciu tysięcy złotych. Jeśli chce się do tego podejść profesjonalnie, mieć pewność, że pracownicy są dobrze wyszkoleni, trzeba zapewnić im te certyfikaty. Tylko później one dają otwartą drogę do rynku - mówi Gapiński.
- Miesiąc przed powstaniem cyberwojska powołano Centralne Biuro Zwalczania Cyberprzestępczości w Policji, które próbuje zatrudnić 1,8 tys. ekspertów. Nasze państwo ma więc zamiar równocześnie pozyskać kilka tysięcy specjalistów ds. cyberbezpieczeństwa w tym samym czasie, gdzie na całym świecie tak zwana cyber gap wynosi ok. 4-5 mln ludzi - tylu ludzi brakuje w tej branży - mówi Mariusz Kania, przedstawiciel firmy Secure realizującej międzynarodowe kontrakty z zakresu cyberbezpieczeństwa.
Według Kani, topowi eksperci ds. cyberbezpieczeństwa, z 10-15-letnim stażem pracy, potrafią zarabiać nawet kilkadziesiąt tys. zł miesięcznie. Wojsku będzie więc trudno zrekrutować tak wykwalifikowanych ludzi, zwłaszcza że konkuruje z globalnym rynkiem pracy.
- Ale jeżeli naszym przeciwnikiem jest Rosja, która ma bardzo dobrych ludzi i korzysta z usług pierwszoligowych grup przestępczych, to musimy mieć defensywę z górnej półki. Świeży absolwenci Wojskowej Akademii Technicznej, z całym szacunkiem, ale nie poradzą sobie z grupami hakerskimi z prawdziwego zdarzenia - dodaje Kania.
"W ciągu 48 godzin jedziesz na ochronę płotu z Białorusią"
Jak tłumaczy nam były pracownik polskich cyberwojsk, część osób przez słabe zarobki odchodzi.
- Większość specjalistów to młodzi absolwenci Wojskowej Akademii Technicznej. A nie można wszystkiego załatwić ludźmi, które zaczynają od zera praktykę w cyberbezpieczeństwie - mówi.
Wojsko to, według niego, "instytucja totalna". - Jesteś w strukturze, w której wszystko jest decydowane odgórnie. Wielu ludzi z IT nie będzie mogło się w nią wpasować, bo nie chcą żyć w poczuciu, że zawsze może przyjść rozkaz i nagle, bez względu gdzie się jest, co się robi, czy ma się dzieci chodzące do szkoły, przychodzi polecenie, że w ciągu 48 godzin trzeba jechać na ochronę płotu z Białorusią, bez względu na stanowisko. Jest rozkaz i rozkaz trzeba wykonać. A były takie sytuacje - mówi.
Dowództwo Komponentu WOC nie odpowiedziało na nasze pytanie, czy żołnierze WOC byli wysyłani do "ochrony" wschodniej granicy z Białorusią, z której do Polski próbują dostać się uchodźcy.
- Dlatego tych specjalistów za dużo nie ma. Jeżeli spojrzymy na nazwiska, które się pojawiały podczas międzynarodowych ćwiczeń NATO Locked Shields z cyberbezpieczeństwa, w których, to prawda, co roku zajmujemy wysokie lokaty, ale dużo osób, które się tam przewijają, jest dopraszana z sektora prywatnego, nie z armii - dodaje.
Do tego ci, którzy się czegoś w wojsku nauczą, łatwo mogą iść dalej. - Nie będą siedzieć za 4 tysiące złotych. Oczywiście, są osoby, które nigdy nie przejdą do sektora prywatnego, bo dla nich najważniejsza jest służba ojczyźnie. Ale są też osoby, które odchodzą, bo nawet jeśli mają zapłacić za swoje studia [określoną liczbę lat należy odsłużyć, żeby zostać zwolnionym z obowiązku płacenia za edukację w Wojskowej Akademii Technicznej - red.], to dostają takie oferty, że za jedną miesięczną pensję są w stanie ten dług spłacić - opowiada.
Cyberwojska mogą więc przyciągać specjalistów przede wszystkim ciekawą pracą, w której zamiast "owocowych czwartków" można szlifować realne - jak mówi Molenda - "skille" (czyli umiejętności). Ale czy kultura panująca w wojsku przyciągnie tych z górnej półki, dowiemy się, niestety dopiero, jeśli komuś "cyberbroń" wybuchnie w rękach.
Autorka/Autor: Piotr Szostak
Źródło: tvn24.pl
Źródło zdjęcia głównego: Mateusz Szmelter / tvnwarszawa.pl