REKLAMA

Ekspertka o ataku hakerskim na ministra Dworczyka: Mleko już się rozlało. Szkód na poziomie wizerunkowym nie da się już naprawić

Poranek Radia TOK FM - Weekend
Data emisji:
2021-06-12 07:40
Prowadzący:
Czas trwania:
16:30 min.
Udostępnij:

Włamanie na skrzynkę mailową ministra Michała Dworczyka komentowała dr Paulina Piasecka -dyrektorka Centrum Badań nad Terroryzmem Collegium Civitas.

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
poranek Radia TOK FM Ujka sobotni weekendowy poranek Radia TOK FM przy mikrofonie Filipka kurz jest godzina siódma 41 jest z nami teraz dr Paulina Piasecka dyrektorka centrum badań nad terroryzmem Collegium Civitas dzień dobry pani doktor dzień dobry panie redaktorze dzień dobry państwu i będziemy rozmawiać o tym co wydarzyło się z konta mailowe szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka i z kontem Facebookowym jego żony wokół ataku hakerów które, którzy na te 2 Rozwiń » konta się łamali na samym początku powstał taki bardzo głośny szum informacyjny może cofnijmy się chwilę powiedzmy na tę chwilę co wiadomo o tym co się właściwie wydarzyło oczywiście w wypadku większości operacji, których celem z dużym prawdopodobieństwem można stwierdzić są działania o charakterze dezinformacyjnych destabilizacja innym wiadomo tak naprawdę zdecydowanie niewiele w zależności od tego, którego ekspertów będziemy słuchać, jeżeli chodzi o to co się wydarzyło, jeżeli chodzi o korespondencję elektroniczną pana ministra oraz jego żony czy np. przychylimy ucha do tego co mówi mówi portal niebezpiecznik, który twierdzi stanowczo o tym, że tak naprawdę nie ma żadnych dowodów na infiltrację skrzynki mailowej ministra Dworczyka bardzo być może te informacje zostały pozyskane w zupełnie inny sposób minister Dworczyk został w tym rodzaju kozła ofiarnego, któremu przypisano ujawnienie takich informacji nieświadoma oczywiście nie wiemy również tak naprawdę, kto stoi za tymi operacjami pan pułkownik pyta były szef wojskowych służb specjalnych mówi z kolei o tym iż, a przepisywać można było te działania zarówno służbom naszych sąsiadów ze Wschodu Wschodu Białorusi jak i federacji rosyjskiej jak innym służbom, które mogłyby być zainteresowane destabilizacją sytuacji na polskiej scenie politycznej, ale takie są cechy charakterystyczne wojny informacyjnej, że bardzo trudno jest dojść do realnych źródeł i prawdziwego przebiegu zdarzeń, ale może się okazać, że tego ataku w ogóle nie było, nawet jeżeli nie przebiegł on dokładnie taki sposób jak w tej chwili podejrzewamy tą całą pewnością ktoś uzyskał dostęp do informacji, które nie powinny znajdować się w obcych rękach w związku z tym co powinno nas przede wszystkim interesować to to, że ktoś jest zainteresowany ujawnianiem informacji istotnych z punktu widzenia bezpieczeństwa Rzeczypospolitej polskiej oraz posiada narzędzia do pozyskania tych informacji oraz dalszej ich dystrybucji w przestrzeni informacyjnej to jest taki atak jeśli do niego rzeczywiście doszło, w którym zostały rzeczywiście pozyska jakieś informacje, które są dziś tam potem pobili publikowane, ale zespół reagowania na incydenty bezpieczeństwa komputerowego działający w ramach naukowej akademickiej sieci komputerowej przekazał wczoraj, że od listopada zeszłego roku co najmniej kilkanaście razy konta polityków w internecie zostały przejęte i to były trochę innego rodzaju przejęcia i dowiadujemy się też, że podobne ataki obserwuje się w Polsce od 2018 roku, ale te ostatnie miesiące to jest moment eskalacji, dlaczego w trzeba było znać strategiczne zamiary osób, które tę kampanię prowadzą, żeby udzielić precyzyjnej odpowiedzi na to pytanie, niemniej jednak biorąc pod uwagę rosnącą polaryzację w Polskim środowisku politycznym oraz tak narastający poziom agresji by w komunikacji tak naprawdę nie tylko na scenie politycznej, ale też właściwie tak naprawdę w ramach samego społeczeństwa nie można nie przypuszczali, że jest to działanie celowe, która ma na celu dostarczanie paliwa do takiej coraz bardziej agresywnej narracji, tym bardziej że jednym z najbardziej cennych efektów, które można uzyskać w toku działań informacyjnych to efekt podważania zaufania zarówno obywateli jak i mieszkańców państwa do jego władz swojego rządu co pośrednio przekłada się na podważanie legitymacji rządu do sprawowania władzy więc, pomijając zagrożenia wynikające z samego ujawniania informacji, pomijając zagrożenia, które wynikają z potencjalnego oglądu tej sytuacji na arenie międzynarodowej, a przecież problemy związane z tym są co najmniej dwojakie pierwsze z nich to, że w ogóle nie wyglądamy najlepiej jako państwo nie potrafią zabezpieczyć komunikację osób na najwyższym szczeblu po drugie, ze względu na to, że niektóre z informacji, które są w tej chwili ujawniane omawiane szeroko w przestrzeni publicznej, czyli mniej wiemy m.in. informacje o tym, że jeden z polskich wojskowych wysokiego stopnia pisze do ministra prezydenckiego o tym, że zidentyfikował entuzjastów, a amerykańskich systemów uzbrojenia co nie najlepiej chyba wpływać będzie nas stosunki z amerykańskim partnerem to dodatkowo dochodzi do tego destabilizacja sytuacji w Polsce, ale dziś punktem wyjścia jest to co my sobie robimy tutaj w sferze politycznej w tym momencie jakiś być może zorganizowane grupy wykorzystują to co się dzieje, żeby jeszcze podsycić napięcie istnieją takie badania prowadzone już od dosyć długiego czasu badania, które związane są działaniami o charakterze dezinformacyjne i działaniami o charakterze tak naprawdę wprost rzecz ujmując wojny hybrydowej ze szczególnym aspektem działań informacyjnych, które mówią o tym, że różne taktyki stosowane są przez potencjalnych agresorów w ramach tego konfliktu informacyjnego niektórych z tych badań, kiedy analizowane są Kay Stali w poszczególnych państw, przeciwko którym skierowane są np. rosyjski działania informacyjne wskazuje na to, że Polska jest krajem idealnym, jeżeli chodzi o być obiektem takiego ataku u nas nie trzeba wprowadzać żadnych nowych linii narracyjnych jak nazywają to specjaliści nie trzeba dostarczać żadnych specjalnych swej newsów ani specyficznych poglądów o to, żeby wpływać na stabilność naszego środowiska politycznego społecznego u nas robi się to tylko i wyłącznie, chociaż może nie tylko łączy, ale przede wszystkim za pomocą wykorzystywania tych napięć tych tarcz i tych konfliktów, które i tak istnieją, więc tak jesteśmy na tyle skonfliktowanej na tle spolaryzowane społeczeństwo, że łatwiej jest wykorzystać to co już w Polsce dzieje niż starać się tworzyć zupełnie nowe treści zupełnie nowe poziomy dyskusji publicznej dochodzi do ataku hakerskiego na konta jednej z najważniejszych osób w państwie pojawiają się jakieś dokumenty, które nie powinny się pojawić w przestrzeni publicznej, jakie procedury się w tym momencie uruchamiać procedury uruchamiają polskie władze, kto zajmuje się wyjaśnieniem tej sprawy odcięciem hakerów od wrażliwych informacji i ewentualnym wytropienie ich niewątpliwie za bezpieczeństwo komunikacji na poziomie rządowym powinien odpowiadać CERT obecnie firm Agencji Bezpieczeństwa Wewnętrznego i te zresztą służby zostały jak poinformował pan minister Dworczyk natychmiast poinformowane o problemie związanym z potencjalnym przejęciem dostępu do jego środków komunikacji elektronicznej warto zwrócić uwagę na 1 aspekt tej sytuacji Otóż nie ma takiej możliwości jak odcięcie kogoś od zasobu informacyjnego, który raz stał się już liczne jest niemożliwe informacja żyje informacja będzie sobie, zwłaszcza że przekazywana jest takimi kanałami m.in. jak telegram, czyli aplikacja służąca do dosyć dobrze szyfrowane i wymiany informacji do tych informacji już nikt potencjalnym hakerom włamywaczom ważne działają na zlecenie państwowe czy też jest to grupa działająca w tym czy innym stopniu prywatni, którzy tych tego dostępu nie odbierze warto zwrócić również uwagę na jeszcze 1 drobiazg, chociaż trudno powiedzieć czy zdrowia biorąc pod uwagę strategiczne zagrożenia dla potencjalnego bezpieczeństwa wewnętrznego zewnętrznego Rzeczypospolitej polskiej Otóż na torze mleko już się rozlało tym sensie, że szkody, które ponieśliśmy na poziomie wizerunkowym jako państwo, które nie jest w stanie zapewnić bezpieczeństwa komunikacji swoich polityków najwyższych Najwyższego szczebla to jest jak rzecz, której nie da się już cofnąć nie da się wycofać tego błędu niedopatrzenia albo zaniedbania z publicznej percepcji Polski, ale można go trochę zniwelować np. wskazując bardzo dokładnie, kto był odpowiedzialny za te ataki to wykradzenia informacji teraz pytanie czy w ogóle polskie służby mają takie technologie taką możliwość stwierdzenia oto stąd nadszedł ten atak znaczenie mówi, o które ulice oczywiście, ale czy ze Wschodu Zachodu panie redaktorze wbrew pozorom, jeżeli chodzi o cyberprzestrzeń to precyzyjne wskazanie, skąd dokładnie przyszedł atak na poziomie technologicznym stanowi problem nie tylko dla naszych służb, ale dla służb na świecie biorąc pod uwagę długotrwałą przy okazji Stanów zjednoczonych zdaje sobie z tego sprawę, ale zastanawiam się właśnie czy czy to czy ktokolwiek w takim razie ma taką możliwość jestem przekonana, że bardzo wiele służb nie tylko naszych, ale również na świecie prowadzi działania mające na celu wypracowanie technologii i znalezienie narzędzi służących do ustalania takich rzeczy informatyka śledcza sposoby dochodzenia przez analizę metadanych znajdujących się by publikowanych informacji są sposoby, które na bardzo wiele rzeczy nam pozwalają tylko to też ciekawe aspekty dbałości o bezpieczeństwo narodowe i tego, jakie informacje po co właściwie zabezpieczamy, nawet jeżeli takie narzędzia posiadamy potrafimy się nimi posługiwać w sposób idealnie precyzyjne nie zawsze możemy o tym publicznie powiedzieć, bo nasz zasób, jeżeli chodzi o aktywny konflikt aktywne przeciwdziałanie zamiarom i zamierzeniom osób, które chciałby rządzić w Polsce i obywatelom krzywdę częściowo oparty jest na tym, że potrafimy posługiwać narzędziami, które nie są rozpoznane przez naszych przeciwników nagrodę wchodzimy bowiem czegoś w tym momencie jak patrzę to niektóre próby przejęcia, które miały miejsce w ostatnim w ostatnich miesiącach nie mówi o wykradanie danych teraz, ale opublikowaniu treści np. na Facebooku to jestem pod wrażeniem, bo biorąc pod uwagę np. sprawę Marcina Duszka, gdzie ukazały się seksistowski komentarze zdjęcia stojącego w złym świetle albo Marleny Maląg tam były bardzo ordynarne ataki na strajk kobiet to myślę sobie, że to jest działanie mało spektakularne, ale tak profesjonalny, jakby ono było początkiem czegoś większego to jest jakiś etap, który jest przygotowany zmyślą dalej, ponieważ na to mnóstwo osób się na to łapała i zastanawiam się jak tak dużo pracy ktoś wkłada infiltrację i spreparowanie treści to znaczy, że musi zatem jeszcze szerszy plan dalszy etap my im w ten sposób po pierwsze jest także absolutnie nie możemy zapominać o tym, iż Unia europejska już dosyć długi czas temu stworzyła taką komórkę, która się nazywa i strat konta ta kwota, która jest częścią europejskiej służby działań zagranicznych, która ma 1 jedyny cel prowadzi zresztą dosyć interesującą stronę Canona portal YouTube nazywający się i we z Info, czyli Unia europejska przeciw dezinformacji, które nawet nie ukrywają celu, a swojego istnienia Otóż są to narzędzia, które mają przeciwdziałać tylko i wyłącznie dezinformacji kremlowskiej po krajach europejskich nie po to, budujemy tego rodzaju narzędzia jako Unia europejska, żebyśmy jednocześnie mieli udawać, że nie spodziewamy się potencjalnej agresji jej przestrzeni informacyjnej warto zresztą zwrócić uwagę na to, że jeżeli rozpatrywaliśmy potencjalne ataki tego rodzaju w kategoriach przygotowania do bardziej zaawansowanych działań w zakresie kryzysu albo konfliktu hybrydowego trzeba pamiętać o tym, że konflikt hybrydowy rozwijać się może tylko w takich obszarach takich państw, które są zdestabilizować, w których jest bardzo niski poziom zaufania do służb publicznych, w których istnieją problemy samych, a służba bezpieczeństwa państwa, w których przeżycie korupcja i rozluźnienie więzi społecznych i w tym kontekście można było hipotezę pana redaktora próbować weryfikować pozytywnie w tym sensie, że rzeczywiście te działania, które mają w tej chwili na terytorium Polski w Polskiej przestrzeni informacyjnej można traktować jako działania, które przyczynią się w dłuższej perspektywie do stworzenia właśnie takiej kryzysowej sytuacji w Polsce padły chory, bo aż działań padł już 2× hasło wojna hybrydowa, które stało się bardzo popularne w ostatnich latach co może być kolejnym etapem takiej wojny hybrydowej, jeżeli chodzi o wojnę hybrydową chyba jednym z najlepszych opisów jest element rosyjskiej doktryny wojennej, która została opisana w 2014 roku ten ten fragment akurat, którym mówię to nie jest fragment, który by mówił o zamiarach federacji rosyjskiej to fragment, który opisuje rzeczywistość współczesnego konfliktu w tym fragmencie, który dosyć dobrze stanowić dobre odbicie tego czym konflikt hybrydowy jest uwzględnione są oprócz używania klasycznych kinetycznych środków, a prowadzenia konfliktu zbrojnego również takie działania jak np. posługiwanie się czymś określany jest jak o po potencjał protestu społecznego czy dofinansowywanie oraz aktywizowanie wewnętrznych sił, które mogą sprzyjać potencjalnemu agresorowi wpływanie na przeciwnika na całej głębokości jego terytorium prowadzenie operacji przez nieregularne lub prywatne siły zbrojne to dosyć ciekawy aspekt w kontekście modelu ukraińskiego w kontekście pojawienia się na terytorium Ukrainy tzw. zielonych ludzików tak o ten aspekt mówienia o sprywatyzowany w konflikcie zbrojnym albo właśnie regularnym konflikcie zbrojnym jest dosyć ciekawy posługiwanie się środkami dyplomatycznymi po proszę zwrócić uwagę, że nawet, gdybyśmy rozmawiali tylko łącznie samej synergii tych działań ma, które związane są naruszeniem bezpieczeństwa komunikacji pana ministra Dworczyka i ewentualnym wpływem tych informacji na status naszych relacji ze Stanami Zjednoczonymi no to nie ulega wątpliwości, że można było się zastanawiać można było zacząć weryfikować czy przypadkiem ktoś nie gra na osłabienie pozycji Polski zarówno wewnętrznej jak i zewnętrznej, ale jeżeli chodzi o tę ten konflikt hybrydowy to trzeba przyznać, że jest to cały bardzo szeroki, a wachlarz środków którymi można się naprawdę bardzo sprawny sposób posługiwać, jeżeli chodzi o to, jakie szkody można pod względem stabilności społecznej zintegrowania jedności społeczeństwa wykorzystać, ale to może nawet w cudzysłowie oczywiście dobrze, że dla ataków hakerskich odbywa na naszym terytorium, bo ktoś przy odpowiednim retorycznym zacięciu mógłby ogłosić, że to świadczy o sile władze Polski, którą trzeba teraz tak intensywnie osłabiać to jest też bardzo optymistyczna hipoteza ja bardzo doceniam, więc staram się tego rodzaju sformułowanie, niemniej jednak warto pamiętać o tym, że jeżeli chodzi o testowanie, a szczelności oraz sposobu zabezpieczenia informacji przez Rzeczpospolitą polską to niestety nie można tego postrzegać tylko i wyłącznie przez pryzmat wagi naszego państwa na arenie międzynarodowej jesteśmy członkiem NATO jesteśmy członkiem Unii Europejskiej trzeba pamiętać o tym, że pozyskanie dostępu do zasobów informacyjnych Rzeczypospolitej polskiej oczywiście nie mówię tutaj o prywatnej poczcie pana ministra Dworczyka ani nie będą zrozumie natomiast w ogóle atak na potencjalny atak na Polskę lub próba filtrowania naszych systemów bezpieczeństwa informacyjnego nie musi mieć na celu tylko i wyłącznie wejścia posiadanie informacji związanych z bezpieczeństwem Narodowym Rzeczpospolitej polskiej, ale także stabilnością sojuszy układów międzynarodowych, których jest członkiem bardzo dziękuję dr Paulina Piasecka dyrektorka centrum badań nad terroryzmem Collegium Civitas była z nami za kilka chwil godzina ósma informacji Radia TOK FM Zwiń «

PODCASTY AUDYCJI: PORANEK RADIA TOK FM - WEEKEND

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!

Dostęp Premium

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA