w niedzielny magazyn Radia TOK FM Przemysław Iwańczyk kłaniam się państwo ponownie z nami dr Paulina Piasecka dyrektorka centrum badań nad terroryzmem Collegium Civitas dzień dobry kłaniam się pani dzień dobry panie redaktorze dzień dobry państwu właściwie co tydzień od równo roku o tej porze relacjonujemy to co dzieje się na froncie w wojnie Ukrainy z Rosją, a właściwie należałoby mówić odwrotnie Rosji z Ukrainą łatwiej będzie definiować najście na jeszcze chce
Rozwiń »
natomiast wojna w Ukrainie przynosi nam nowe pojęcia którymi powinniśmy się zaznajamiać w obliczu niełatwych czasów czym jest cyber front chyba front jest jednym z elementów takiej wielowymiarowej przestrzeni konfrontacji wojennej jak definiuje amerykański Departament stanu jest to jedna z tych płaszczyzn, na której toczona jest walka jednocześnie za pomocą informacji, które na tym gruncie stanowi jednocześnie obiekt ataku narzędzie tego ataku, ale równocześnie jest to wojna pomiędzy i przeciwko systemom informacyjnym teleinformatycznym mamy zatem do czynienia z działaniami, które na cel biorą samą informację i to na nim informacje manipulują, ale także działaniami, które biorą na cele trwałość stabilność transmisji informacyjnych, które wykorzystywane są do kontroli wielu elementów zarówno infrastruktury krytycznej jak i procesów decyzyjnych w państwie co początku tej wojny 24lutego 2022 roku Moskwa Rosja starała się dostrzec swoją szansę właśnie w tej w tej przestrzeni ja myślę, że Moskwa starała się dostrzec swoją szansę w swojej przestrzeni znacznie znacznie wcześniej agresywne operacje skierowane przeciwko Ukrainie przeciwko europejskiej administrację również sektorowi finansowemu prowadzone były jeszcze przed aneksją Krymu i nie ustały po zajęciu tego strategicznego półwyspu te działania prowadzone przez Rosję odbywają się zarówno w przestrzeni takiej stricte walki informacyjnej i manipulacji, jakiej w kontekście wpływania na stabilność funkcjonowania wspomniane już przez nas infrastruktury krytycznej w jaki sposób można udaremnić takie takie ataki w jaki sposób można się na nią przygotować nie wiedząc, który element naszej układanki naszego bezpieczeństwa wróg uderzy nie jest to niezmiernie skomplikowane zagadnienie przede wszystkim ze względu na to, że prawo międzynarodowe jak wszyscy doskonale wiemy zakazuje działań o charakterze agresywnym cyberprzestrzeni jednak działania o charakterze stricte defensywnym ograniczające się do obrony to jest działanie, które z góry skazuje nas na porażkę mamy zatem do czynienia z tzw. aktywną obroną, a zatem z działaniami prowadzonymi głęboko w cyberprzestrzeni za pomocą rozmieszczenia sensorów, które mogą w pewnym sensie stanowić narzędzie wczesnego ostrzegania przed nieco wcześniejszego niż moment, w którym sam atak się rozpoczyna pani zdaniem są to Niewiem wyspecjalizowane komórki, które przygotowywały się do tego typu działań przez lat odbywały szkolenia czy są to np. informatycy, którzy działają na własną rękę w służbie państwa źle pojmowanym źle pojmowanej służby państwa i starają się atakować wrogów już nie tylko Ukrainy ale, ale całe NATO cały blok zachodni, o czym za chwilkę powiem i nie tylko te 2 kategorie, których pan redaktor wspomniała zatem służby państwowe oraz jednostki indywidualne jednostki, które frankowy plan jeden z najlepszych badaczy wojny hybrydowej określił mianem Super pałek indywidualne, czyli jednostki obdarzone supermocą jak nieco niezgrabnie można byłoby to przetłumaczyć na język Polski to także intensywna współpraca państw agresywnych, bo przecież nie tylko Rosja to robić w stosunkach międzynarodowych z grupami hakerskimi grupami cyber przestępczymi, które takie usługi mogą świadczyć albo ze względów politycznych albo ze względu na wynagrodzenie, które z tego tytułu otrzymują chce pani wiedzieć, że ktoś nie nie robi tego w interesie swojego państwa niezależnie czy ono wyznaje wartości charakterystyczne dla cywilizowanego świata tylko tylko po prostu zakaz i można też przypuszczać, że takich dywersantów jest mnóstwo choćby w naszej przestrzeni w naszej okolicy tego nie można przypuszczać to jest wiedza, którą posiadamy dzięki rozpoznaniu i rozpracowanie ataku już w określonych bardzo często mianem APT czyli, oddając to jest system projekt to są takie ataki, które mają charakter technologicznie wysoko zaawansowane skierowane są przeciwko starannie wybranym celom i odbywają się na bardzo wielu różnych poziomach od poziomu zdobywania np. za pomocą phishingu informacji, które umożliwiają uzyskanie danych uwierzytelniających pozwalające na dostęp do systemu aż przez złożone ataki o charakterze technologicznym wykorzystywanie Mauer tekst całą pewnością możemy przypuszczać, że dzieje się to nie tylko wobec Ukrainy, ale także wobec innych państw szeroko pojętego Zachodu no tak, ale kraje te tak jak stany Zjednoczone chociażby są chyba na to przygotowane to wszyscy wojna technologii Niewiem wtajemniczenia w wyższej urzędu jeśli chodzi o informatykę np. czy myślę, że tak, ale trzeba pamiętać o tym że, chociaż to przykro to zabrzmi być może co powiem za chwilę najsłabszym elementem każdego systemu bezpieczeństwa szczególnie systemu bezpieczeństwa informacyjnego i cyberbezpieczeństwo jest człowiek my ciągle jeszcze jako ludzie jako osoby fizyczne mamy ostateczne zdanie ostateczną decyzję co do tego, kto zostanie dopuszczony do systemu i najsłynniejszy chyba najbardziej takich publicznie znanych hakerów niejaki Kevin Michnik, a propos środek współczesnych hakerów, które dziś pracuje jako praktykę, czyli taka osoba, która testuje systemy teleinformatyczne pod kątem potencjalnych słabości pierwsza książka, którą napisał na temat swoich działań miała taki motyw przewodni łamałem ludzi nie kody to człowieka do umysłu człowieka najłatwiej się złamać to, żeby uzyskać dostęp do systemu teleinformatycznego czy zda pani najbardziej spektakularne przypadki od momentu wybuchu wojny tutaj postawmy cezurę kiedy, kiedy Rosja zaatakowała w cyberprzestrzeni myślę, że tak naprawdę konkretnych przykładów konkretne przykłady byłoby bardzo trudno wskazać to znaczy to są przykłady, które otruć przy takich działaniach działania, które poprzedziły tusz chwilę epkę sieć rozpoczęciem wojny ataki np. figowe określane mianem prezent lista, a tak prowadzone przez wielu rosyjskich grup, które działały na bardzo wielu różnych poziomach i grupy zresztą, które wykonywały takie nie były tylko wyłącznie grupy rosyjskie grupy, które kojarzone są bardziej z Ukrainą np. grupa Puszcza również wykonywała tego rodzaju ataki przeciwko Ukrainie w ten sposób zaspokoiła pani doktor moją ciekawość natomiast teraz chciałbym, żebyśmy przeszli do szczegółów samego raportu Google, gdyby pani zechciała słów kilka na ten temat powiedzieć on nosi tytuł FOT Dwór tak to jest takie dosyć popularne pojęcie dotyczące w ogóle wykorzystywania narzędzi informacyjnych starciach zbrojnych od bardzo bardzo wielu dziesięcioleci albo nawet okresów dłuższych ciekawostką może być dla naszych słuchaczy to, że jeden z najsłynniejszych raportów dotyczących działań dezinformacyjnych oraz działań w cyberprzestrzeni przeciwko Ukrainie po zajęciu Krymu opracowany został przez chiński wywiad i ten jak donosił, bo ten raport nosił tytuł mogą w Polsce hut w nawiązaniu dokładnie do pojęcia ogłosiła, jeżeli chodzi o bieżący raport Google stworzony przez Groupe czy analizy grup korporacji Bugu i powiązanych z nią organizacją powstał we współpracy z taką dosyć słynną instytucją zajmującą się analizą zagrożeń cyberprzestrzeni, czyli Mandiant dem oraz częste sejfie to jest raport, który bardzo wyraźnie pokazuje, że narzędzia i agresywnych operacji w cyberprzestrzeni pozostają jednym z najważniejszych narzędzi współczesnych konfliktów, jeżeli chodzi o najważniejsze wnioski, które pojawiają się w tym raporcie one zostały pogrupowane przez analityków Bugla w 3 grupy pierwszą z tych grup jest grupa ataków, które były wspierany przez rząd rosyjski, którzy angażowali do realizowanych przez hakerów, którzy angażowali się z agresywnej wielowątkowe wysiłki, które miały na celu zapewnienie przewagi informacyjnej chcemy przestrzeni bardzo często jak podkreślają analitycy buble z mieszanymi rezultatami, a drugi kluczowy obszar wniosków to wnioski związane z włączaniem operacji informacyjnych od mediów państwowych aż po Platformy i konta, które rozprzestrzeniały informację w celu ukształtowania publicznej percepcji wojny od takich, które związane były podważaniem wiarygodności ukraińskiego rządu i rozwijanie Międzynarodowego wsparcia do dla Ukrainy, a to takie działania skierowane na rynek wewnętrzny, czyli utrzymywanie wewnętrznego wsparcia dla wysiłku wojennego samej Rosji to co może wydawać się szczególnie ciekawym obszarem zbadanym przez analityków tak Googlea oraz man giganta to obszary związane ze zmianami w ekosystemie cyber przestępczym Europie, bo tam zmieniało się bardzo dużo różnych interesujących rzeczy od rozpadu niektórych grup ze względu na różniące ich alians o charakterze politycznym i geopolitycznym przechodzenie najważniejszych operatorów pomiędzy tymi grupami, a zatem łączenie tak naprawdę działalności cyber przestępczej w obszar konfliktu między państwowego co jest zresztą bardzo charakterystyczne dla organizowania wysiłków agresywnych w formule wojny hybrydowej konfliktu hybrydowego 1 przyznam, że sprawę dotacją zadaje pytanie retoryczne, ale nawet jeśli ta wojna skończy się na polu walki, czyli nie będzie tej militarnej konfrontacji to chyba cały świat odpowiednio 2 bloki rywalizujące ze sobą muszą być przekonane o tym, że ta konfrontacja będzie nam do cyberprzestrzeni trwała permanentnie być może stanie się zarzewiem kolejnych już konfliktów już nie przebiegających w sposób, jaki mamy do czynienia przez ostatnie 12 miesięcy takie myślę, że to jest wniosek, który spokojnie możemy wysnuć, ale jest wniosek, którego zespół jesteśmy sobie w mieście są przygotowani, bo 2016 roku w Warszawie odbył się szczyt NATO, podczas którego przyjęto deklarację końcową, która stanowiła pewien przełom, jeżeli chodzi o NATO politykę bezpieczeństwa cyberprzestrzeni, ponieważ ustanowiono tam cyberprzestrzeń kolejną domeną prowadzenia działań wojennych zrównano ją zatem, jeżeli chodzi o potrzebę przygotowania i efektywności działań obronnych z takimi ich w Polsce z nami toczenia wojny jak ląd powietrze i może cyberprzestrzeń zatem stało się tak naprawdę jasno przez zdefiniowane wskazywane jako obszar działań wojennych o obszary już ładnych kilka lat temu i jest zdaje się nie do uniknięcia, zwłaszcza że oferuje ona ogromne przewagi i ogromną swobodę prowadzenia działań o charakterze agresywnym czy mym nie wiem podejmujemy jakieś działania promujące temu przeciwstawić np. otwieramy kierunki studiów kształcących ludzi, którzy takie ataki odpierali albo posuną się dalej inicjowali by, chcąc też wyrządzić szkody państwo wrogie mu absolutnie nigdy nie wyrazi publicznie ani zresztą prywatnie opinii mówiącej o tym, że Rzeczpospolita Polska prowadzi jakiekolwiek działania mające place Lu podejmowanie działań agresywnych przestrzeni międzynarodowej, ponieważ jest to zakazane prawem międzynarodowym natomiast podzielam nadzieję pana redaktora, że przygotowujemy specjalistów, którzy prowadzili działania w obszarze takiej właśnie aktywnej obrony i tak tego rodzaju działania podejmowane są zarówno przez resort obrony narodowej tego rodzaju działania podejmowane są na poziomie organizacyjnym proszę zwrócić uwagę, że to zresztą dosyć ciekawe naszą strategię powstanie naszej strategii cyberbezpieczeństwa Rzeczypospolitej polskiej wymusiło nie NATO, a przyjęcie dyrektywy nic, która spowodowała obowiązek państw członkowskich Unii Europejskiej przyjęcia strategii cyberbezpieczeństwa budujemy zatem ten system zarówno od strony cywilnej od strony krajowego systemu cyberbezpieczeństwa, jakie podejmujemy próby, a wykształcenia odpowiednich ekspertów w tym zakresie przy czym i czego nie sposób uniknąć część dyskusji na ten temat z problemem jest nie tylko dostarczenie odpowiedniej wiedzy, ale także konkurencyjnego w stosunku do prywatnego rynku wynagrodzenia dziękuję bardzo, dr Paulina Piasecka dyrektorka centrum badań nad terroryzmem Collegium Civitas był moim gościem kłaniam się życie dobry dzień dziękuję bardzo, nasienia dziękuję bardzo, naszych słuchaczy zapraszamy informacje
Zwiń «
PODCASTY AUDYCJI: NIEDZIELNY MAGAZYN RADIA TOK FM - PRZEMYSŁAW IWAŃCZYK
-
22:53 W studio: Dawid Dziadkowiec
-
12:52 W studio: Radosław Piesiewicz
-
-
15:00 W studio: dr Agnieszka Kozak
-
23:17 W studio: Michał Kanarkiewicz
REKLAMA
POSŁUCHAJ RÓWNIEŻ
-
02.10.2023 17:20 Wywiad Polityczny26:11 W studio: Szymon Gutkowski
-
02.10.2023 17:00 Wywiad Polityczny13:28 W studio: dr Katarzyna Lubnauer
-
-
-
-
02.10.2023 16:00 Jest temat!10:08 W studio: Michał Suchora
-
-
-
02.10.2023 15:40 Jest temat!12:29 W studio: Anna Radwan
-
02.10.2023 15:50 Gościnnie: Herstorie37:32 TYLKO W INTERNECIE
-
02.10.2023 16:59 English Biz
-
02.10.2023 18:59 Cotygodniowe podsumowanie roku01:30:29 TYLKO W INTERNECIE
-
-
02.10.2023 16:20 Jest temat!12:34 W studio: Małgorzata Dąbrowska
-
02.10.2023 22:00 Powrót do przeszłości52:43 W studio: dr Michał Przeperski
-
07:20 Poranek Radia TOK FM12:37 W studio: Katarzyna Lubiniecka-Różyło
-
02.10.2023 16:40 Jeszcze Więcej Sportu12:36 W studio: Adam Probosz
-
07:40 Poranek Radia TOK FM15:17 W studio: Piotr Zgorzelski
-
-
12:22 W studio: Marta Kożuchowska-Warywoda
-
02.10.2023 19:10 TOK36004:00 W studio: Wawrzyniec Zakrzewski
-
-
-
-
-
-
-
02.10.2023 19:09 Audioprezentacja
-
-
02.10.2023 19:39 Digital Festival 202325:47 W studio: Aleksandra Karasińska
REKLAMA
DOSTĘP PREMIUM
TOK FM Premium 40% taniej. Radio TOK FM bez reklam, podcasty z audycji i podcasty tylko dla Subskrybentów.
KUP TERAZSERWIS INFORMACYJNY
REKLAMA
REKLAMA
REKLAMA
-
TOK FM
-
Polecamy
-
Popularne
-
GOŚCIE TOK FM
-
Gazeta.pl
-
WYBORCZA.PL