REKLAMA

Jak Izrael może pomóc Polsce w walce z cyberprzestępczością? Rozmowa z Grzegorzem Małeckim

OFF Czarek
Data emisji:
2017-11-10 11:00
Audycja:
Prowadzący:
Czas trwania:
37:06 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
studio pan Grzegorz Małecki dyrektor programu cyberbezpieczeństwo oraz programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego i były szef Agencji Wywiadu dzień dobry witam serdecznie dzień dobry zastanawia się co były szef PUP w kontekście szef wywiadu to pewnie były to niewiele mówi, bo to jakiś czas Toshiba wejdzie to chyba nigdy nie wychodzi z cegły jest stale się co człowiek wywiadu myśli sobie na takiej konferencji głosu Security forum słucha tych Rozwiń » wykłady mówi, gdzie jest idzie ci z całym wiecie o świecie nie myślę, że do pewnego stopnia, że w niektórych momentach tak można sobie pomyśleć, ale generalnie uważam, że współczesny świat jest dużo bardziej skomplikowany i w źródła wiedzy są dużo bogatsze niż niż były kiedyś dzisiaj tak naprawdę wywiady mogą bardzo dużo się nauczyć dowiedzieć się skorzystać z tego rodzaju z tego rodzaju wydarzeń i powiem szczerze, że w różnych innych krajach w bardziej, gdy rozwiniętych systemach kierowania państwem bardziej elastycznych i bardziej takich restrykcyjnych samych z wywiadu uczestniczą organizują aktywnie prowadzą tego rodzaju działania sam będąc w Hiszpanii uczestniczył w kilku różnych wydarzeniach tego rodzaju organizowanych imprez żarcie przeznaczenia przez przestaną też są przez tamtejsze centrum wywiadu Narodowego, ponieważ tak naprawdę pamiętajmy, więc wywiadowcza nie są rzeczy do końca uświadamiane w ostatnim czasie, ale czy jest to co wywiad tak naprawdę płynie swoimi metodami, czyli nieosiągalnym dla innych zdobywać to jest w dzisiejszych czasach coraz mniejszy margines, ale coraz bardziej istotny natomiast ogromne źródło wiedzy pochodzi w tej chwili ze źródeł absolutnie otwartych, do których każdy ma dostęp chodzi o to, żeby wywiad właśnie w państwie demokratycznym dobrze zarządzanym nie tracił czasu na zdobywanie wiedzy, która jest dostępna w inny sposób bez wykorzystania tych specyficznych metod tylko skupi się na tym właśnie na tym marginesie na szacowanym na Mot 5 do odwrotu od 1 % najistotniejszych elementów, które pozwala pozwalają z interpretować właściwie ocenić te pozostałe 9 0 kilka procent, że takiej konferencji pojawia się pracownik wywiadu pracownik kontrwywiadu to jest także 1 zastanawia się jak pozyskać informacje drugi, kto z rzekomych dziennikarze, bo panelistów tak naprawdę pracuje dla obcego wywiadu wśród tak no bo taka jest podstawowa, jakby różnica między działaniami tych instytucji z pryzmy abstrahując już od rozważań na temat tego co jest tak naprawdę istotą kontrwywiadu prawda, ale nowinki jeśli będziemy się kierować taką takim prostym schematem myślenia wywiad przede wszystkim istotą wywiadu zdobywanie informacji i przetwarzanie jej ktoś ładnie mówi wiedzę dla decydentów natomiast istotą kontrwywiadu jest poszukiwanie działań, które jest sprzecznych z prawem, które obce wywiady robię na naszym terytorium oczywiście głównym narzędziem pracy obcych wywiadów są i zawsze będą ludzie, aczkolwiek w ostatnich czasach dzięki technologii między cyfrowymi tak dalej różnego rodzaju coraz większe spektrum wiedzy pochodzi również ze źródeł technicznych, ale ludzie jako w jako źródło wiedzy przede wszystkim na temat zamierzeń planów z pewnych motywacji działań pod nią podejmowanych decyzji zawsze pozostaną tym tym obiektywne najbardziej wysublimowanych działań wywiadów, a takie imprezy jak głoszą Security forum to jest okazja, żeby przedstawiciele biznesu zbrojeniowego mogli znaleźć nowych klientów czy można się czegoś dowiedzieć decyzjami szczerze, że tym, że poszukiwanie klientów też inne, jakby drugorzędna bardziej chodzi o o promowanie pewnej wrażliwości promowanie technologii promowanie marki o budowanie świadomości o prezentowanie swoich kompetencji swojego sposobu myślenia swojej filozofii tak dalej nawiązywanie oczywiście com kontaktów, ale to jest dajmy się, że kwestia jednak mimo wszystko drugorzędna ona jak mówię to to są rzeczy, które siedziały ją przy okazji natomiast przede wszystkim w tym przypadku chodzi o wiedzę i kontakty, bo te kontakty, które nie muszą być nim przynosić efektów dzisiaj one przynoszą efekty w dłuższej perspektywie m. in. w ten sposób, że przekazuje się innym osobom swój sposób myślenia oto żeby, żeby uwrażliwić innych na nasze Nana na naszym na naszym bolączki na naszym i intencje na nas sposób oceny widzenia świata i t d . tak dalej ta zmiana poglądów zmiana prezentowanie z 1 strony swoich poglądów wysłuchiwanie też innych pozwala nam zrozumieć świat lepiej do niego się przygotować ci i podjąć pewne inicjatywy wspólne prawda był wczoraj i przez które dużo takich rzeczy się pojawia dotyczący właśnie czy przyszłości NATO czy Unii Europejskiej czy sytuacji na Ukrainie to jest to jest okazja do tego, żeby to, żeby wypracować się właściwe właściwe zrozumienie wspólnoty pewną wspólną bazę fundament różnego rodzaju poglądów, które zaowocują w przyszłości pamiętajmy też jest taki aspekt inne przy okazji głosu Security forum Fundacja po raz kolejny czwarty z USA Barack realizował taki program p t . nie Security leaders, który był ściśle powiązany m. in. w zwłoce FM to było jedno z wydarzeń towarzyszących, czyli to jest pewien projekt adresowany do młodych liderów młodych w tym sensie, że mający co najmniej już 5 6 lat doświadczenia w pracy dla administracji z różnych krajów w tym przypadku co najmniej połowa to byli dyplomaci n p. różnych krajów przebywających w Polsce którzy, jakby na marginesie tego włosów mieli okazję poznać tego rodzaju środowisko poznać tematykę, która jest istotna z punktu widzenia Polski zapoznać się z z polską z naszymi liderami również liderami regionalnymi światowymi tak dalej, ale dzięki temu budujemy właściwe środowisko otoczenie międzynarodowe partnerów ludzi, którzy nie bawiłem będą być może dyplomata Miss podsekretarzem stanu z sekretarzami stanu w różnych krajach, którzy będą rozumieli nasz sposób myślenia to jest dobry moment, bo zdaje się, że niedługo będzie chyba ponad 2 00 0 miejsc polskiej dyplomacji otwartych gotowych do zapełnienia należała już zrealizowane nie nie do polskich, aczkolwiek londyńskiemu nie stać nas będzie rozmowa z UMCS uczestniczyli tam również w mniejszej grupie, ale jednak Polacy, którzy również dzięki temu w ten sposób się buduje, jakby profesjonalny warsztat profil zawodowy przyszłych przyszłych decydentów w sprawach bezpieczeństwa, a pracownicy agencji wiat zacierają łapki mówią notariusz trudno mi powiedzieć ja jestem byłym szefem nie będę się na ten temat wypowiadać Niewiem co nie robią nie chcę wiedzieć w bardzo silna obecność ekipy z Izraela czy doświadczenia tego państwa, jeżeli chodzi o cyberbezpieczeństwo są szczególnie cenne w moim przekonaniu tak w moim przekonaniu jest to 1 z liderów światowych list chodzi o rozwiązaniach z w dziedzinie cyberbezpieczeństwa powiem szczerze obserwowałem z bliska te rozwiązania z dna z uczestnikiem takiego podobnego w ale największą dużo większą skalę saldo różnic jedno z najważniejszych międzynarodowych imprez w dziedzinie cyberbezpieczeństwa ne w Tel Awiwie w czerwcu z tego roku i miałem okazję dużo więcej osób tam było targów, bo 8 00 0 uczestników TUW w USA się na włosy się było około 100 0 i dużą tam z kolei delegacji stanowili Amerykanie, którzy UZ, którzy przyglądali się wyłącznie z doradcą prezydenta Trumpa d s . d s. bezpieczeństwa wewnętrznego ochrona Security 2 SR, którzy przyglądali się temu co robią Izraelczycy z dużym zainteresowaniem, uznając ich za źródło inspiracji rozwiązań do zastosowania w stanach Zjednoczonych można powiedzieć, że jest to globalny w tej chwili lider w dziedzinie cyberbezpieczeństwa i Villi, ponieważ mamy dużo podobieństw niż moje są w pewnych kulturowych związkach i wspólnej historii, które najbardziej uprawniają do tego żeby, żeby korzystać z tych rozwiązań stwarzają dla nas dobry war te związki właśnie stwarzają dobre warunki do tego, żeby z bardzo takiej bezpośredni sposób móc wniknąć przejrzeć te rozwiązania i próbować się wykorzystać się nie przenieść, bo dotąd nie mówiono bezpośrednim przenoszenie to są pewne duże różnice też z w systemie politycznym 3 × administracyjnym w każdym kraju są odmienne w uwarunkowaniach natomiast wiele bardzo ciekawych rozwiązań w moim przekonaniu sprawia, że możemy z korzystać z ich wrócił do nas się rozmowy po informacjach Radia TOK FM inne państwa moim gościem jest pan Grzegorz Małecki dyrektor programu cyberbezpieczeństwo oraz gospodarka energetyka fundacji imienia Kazimierza Pułaskiego i były szef Agencji Wywiadu informacje o 1 1 2 0 studio Grzegorz Małecki dyrektor programu cyberbezpieczeństwo oraz program cyber gospodarka energetyka fundacji imienia Kazimierza Pułaskiego i były szef Agencji Wywiadu, kiedy mówimy o cyberbezpieczeństwie to pewnie każdy kosztami przed przedostać z CBŚ znamy na co dzień wszystko, czego dotkniemy się toto to jest w jaki sposób powiązane z cyber przestrzenią na czas zagadnienia bezpieczeństwa są o tyle fascynujący, że właściwie wszystkich myślę sobie klasyczne sposoby pozyskiwania informacji i przechowywania informacji i działalności związanej z bezpieczeństwem państwa trudno jest od oddzielić te przed cyber przestrzeń na metce i to wywołuje interesujące paradoks, bo często słyszymy n p. o cyber atak tak mówimy o takie państwo zaatakowało taki serwer takiego państwa nie biorąc pod uwagę czy nie myśląc o tym, że, jeżeli cyber atak jest atakiem 1 państwa na drugie no to on powinien także wywoływać konkretne przewidziane prawem konsekwencje tak znaczy to z tego, że cyber jest to atak państwa, a na państwowe to jest prawda natomiast ten problem jest na dzień dzisiejszy jeszcze nie rozwiązał nie znaczy pierwsze powstały z zastrzeżeniem to właśnie to co samo jest nazywane kwestią atrybucji, czyli potwierdzenia wiarygodnego on w niepodważalnych dowodów, że za tym zamachem za tym atakiem stoi rzeczywiście państwo na dzień dzisiejszy tego rodzaju rzeczy są bardzo trudne do ustania pamiętajmy, że właśnie to jest 1 z podstawowych cech zagrożeń idących pochodzących z cyberprzestrzeni dzwonek pamiętajmy zagrożenia z cyberprzestrzeni mogą, ale ma realizować w tej samej cyberprzestrzeni, ale coraz więcej i się od takiego o tym, mówimy materializuje w świecie realnym zagrożeniem idąca w cyberprzestrzeni n p. atak w jakiś postać jakiegoś wirusa na szpital czy na elektrownie powoduje realne szkody straty zakłócenia w życiu jak najbardziej rzeczywistym w maju tego roku było dość duży lotek właśnie na szpitale no z szyfrowaniem RSA czasem jakiś taki to co to są rzeczy, o których my na co dzień z tak naprawdę nie wiemy słyszymy tylko tych głośnych jakiś czas taka, którą pan paraliżu jak i z kolejnych Tamara z ran samolot typu bezradni albo WannaCry albo Pietia zaczyna od pieca, ale oprócz tego to cały czas mamy z tym do czynienia natomiast to co jest najbardziej istotną cechą charakterystyczną zagrożeń pochodzących z cyberprzestrzeni to jest praktycznie minimalne możliwość potwierdzenia sprawcy, czyli tego tygodnia pierwotnego w impulsu oraz tego rodzaju ataku, dlatego że te ataki odbywają się za pośrednictwem 3 wielokrotnie zmieniany jest serwerów żrą jedni urządzenie, które zakup za zacierają jakikolwiek sposób ślady w związku z tym, dopóki nie będzie rozwiązana sprawa techniczna, a jednocześnie prawna, bo to nie jest kwestia tak nam się wydaje kwestia technet techniczna wskazanie sprawcy to trzeba udowodnić na gruncie przepisów obowiązujących i to obowiązujących przepisów międzynarodowych dlatego, że to co jest 1 kraju przestępstwem innym przestępstwem nie musi być albo jest inaczej winny sposób, jakby inne cechy musi ten czyn spełnia, żeby było przestępstwem także to jest daleka droga w prawdzie ona już została, jakby podróż z natury w tej drodze została rozpoczęta przynajmniej w kilku miejscach, bo prace nad na temat regulacji tego rodzaju kwestii prowadzą się prowadzone są różnego rodzaju strukturach międzynarodowych m. in . co nas interesuje również na to jak pamiętamy z zeszłego roku od uznało cyberprzestrzeni na szczycie w Warszawie za złe z przestrzeni wojny i rozpoczęło prace mające bardzo z alei zaktywizowanie mające uregulować sposób prowadzenia, czyli z osób przygotowania z odpowiedzi na ataki, które są prowadzone pochodzą z cyber przestrzeń na państwa członkowskie natomiast potwierdzenie ne ciągle jest bardzo trudnej to jest 1 z podstawowych kwestii, która ne, która angażuje osoby to w tym uczestniczące w następne pojawia się pytanie no dobrze w pochodzi zagrożenie atak z cyberprzestrzeni, ale teraz pytanie czy odpowiedź też ma być w ten sposób przeprowadzane za pośrednictwem cyberprzestrzeni czy też w cyberprzestrzeni czy też ma być przeprowadzona w sposób konwencjonalny prawda atakują nasze szpitale, a my uderzamy, strzelając rakietami no to jest kwestia też do rozstrzygnięcia my tutaj tych tych problemów jest naprawdę to mieliśmy okazję o tym, rozmawiać przedwczoraj na rentę lub zamkniętym takim formacie z w trakcie WSS pół tych problemów jest bardzo dużo do rozwiązania niestety nie nastąpi tutaj przełom w najbliższym czasie zaś, że jedno z wyzwań polega na tym, że problemu do rozstrzygnięcia jest sporo, a potencjalnych osób, które czy podmiotów, które by atakowały też sporo, ale mają więcej czasu tak, by nie można się przejmować przepisami czy konsensu sami czy prawem w końcu tylko wybierają po prostu sposób ataku już nawet tak jest z wszystkimi zagrożeniami czynione są w świecie cybernetycznym 3 3 3 3 to jak się nazywa to w kinie etycznym są to co to taka jest natura zawsze ci, którzy chcą łamać reguły jest więcej i jest swobodnie się poruszają, ponieważ nie niemających ograniczeń, które mają ograniczenia w instytucje, które mają z Twente też te działania zwalczać tak jak zresztą przy Wall z najmu z paneli profesor broni z analizy z Izraela przykład przykład znany publicznie dostępu do do do wnętrz do zawartości iPhona w sprawie z 1 zamachu w amerykańskich prawda i FBI miał problem nie technologiczny z uzyskaniem dostępu do do zawartości tego jest ona tylko problem prawny, ponieważ to prawo nie dawało emploi instrument do tego, żeby uniemożliwić poznanie treści z zawartości tego iPhona należącego do sprawcy zamachów terrorystycznych dlatego trzeba mieć świadomość, że te obszary, w których należy uregulować kwestie nie są mi jest naprawdę sporo i 1 i wbre w pozorom technologiczne aspekty tych rozwiązań są najłatwiejsze do osiągnięcia rozwiązania czy strategia bezpieczeństwa cybernetycznego bardzo różni się państwa bardzo różni się od klasycznej bez strategii bezpieczeństwa, choć jest pewnie jego częścią, ale pewnie inaczej definiuje nie miał wrogów przyjaciół no na razie jest władza widzi takiej strategii także trudno im powiedzieć to w różnych był ciągle ona jest jakby w Nyonie rozważamy zaproszenie na tę klasę tną mamy natomiast jak groźne są 3 priorytety Rosja Rosja i Rosja Real to nie jest strategia to tu mówimy o raczej o takich bieżących celach natomiast strategia to jest dosyć dużo bardziej złożone zagadnienie natomiast co prawda jest taka, że właśnie na tym polega istota problemu, że z zagrożenia, że przede wszystkim strategia powinna odnosić się nie tylko do zagrożeń IT jest pewna różnica nie, ponieważ cyberprzestrzeni cyberbezpieczeństwo powinny być rozpatrywane w dużo szerszym kontekście my mamy troszeczkę taki inne jesteśmy przyzwyczajeni w Polsce i trudno nam wyjść z tych ran ne myślenia o bezpieczeństwie w kategoriach takich dni, jakie nas wątrobę zimnowojennych, czyli bezpieczeństwo to znaczy wojsko służby natomiast bezpieczeństwo we współczesnym rozumieniu świata to tak naprawdę przenosi się na wszystkie obszary funkcjonowania tego, że one się przejawia w różnych dziedzinach bezpieczeństwo państwa to również bezpieczeństwo zdrowotne to również kwestia zapobiegania nie były epidemią 3 3 3 3, jakimi się poważniejszym Nana poważniejszej najpoważniejszym poziomie zagrożenia n p. związanymi z zakażeniem z wody 3 3 3 czy kwestii n p. zupełnie osobna kwestia test z dziedziny gospodarcze prawne bezpieczeństwo gospodarcze to dzisiaj jest dużo ważniejsza kwestia wbre w pozorom niż bezpieczeństwo to typowo militarne, bo już co najmniej od kilku lat 2 jest 3 0 lat głównym polem tak naprawdę dzisiaj bitwy między państwami jest gospodarka i dlatego musimy na zagadnienia bezpieczeństwa współczesnego bezpieczeństwa państwa patrzeć dużo szerzej niż tylko na kwestie służb czy wojska czy bezpieczeństwa Legii publicznego takiego twardego bezpieczeństwa bezpieczeństwo euro państwa ich przenosimy to również na nas na kwestie cyberbezpieczeństwa przynosi przeniosły się na ne na z bardzo duże dziedziny życia, ale też ma pamiętajmy o tym, że ma też drugą stronę bezpieczeństwo to jest kwestia ograniczenia mini zoo minimalizowania zagrożeń i ryzyk, ale również ma to strony aktywną to jest wykorzystywanie we właściwy sposób szans, które się pojawiają dla nas dlatego o to, żeby szans na na poprawę naszych warunków na zwiększenie dobrobytu, toteż jest bezpieczeństwo i tak do tego podchodzą współczesne państwa nowoczesnych n p. Izrael postrzegając kwestie cyberbezpieczeństwa w tym aspekcie na bardzo aktywnymi, wykorzystując budowę swojego systemu cyberbezpieczeństwa w taki sposób, żeby oprócz tego, że on ma zapobiec zagrożeniom pochodzącym z cyberprzestrzeni jednocześnie stanowi koło zamachowe dla gospodarki, budując kompetencje w zakresie nowych te nowoczesnych technologii, które dni, które tak naprawdę dzisiaj stanowią główny fundament gospodarki Sara tak, ale nasze doświadczenie Zaleski są ciekawe, dlatego że myśli się o pewnym pomoście pomiędzy rządem, a obywatelami i tak i pomoście, który by eliminował część zagrożeń, ale takim pomoście, który jednocześnie byłby pomostem, któremu obywatele mogą zaufać zgadza się tak właśnie zbudowano, kierując się tą filozofią w Izraelu w 20 1 2 i później poprawiono tę uzupełniają są pewne rozwiązania w 20 1 5 struktury nazywający się dyrektoriat cyberbezpieczeństwa na Narodowy dyrektoriat cyberbezpieczeństwa składający się z 2 struktur Narodowego biura CBRE i na nowej władzy bez cyberbezpieczeństwa to są kwestie, które to są struktury, które zarządzają bezpieczeństwem cybernetycznym w całym Izraelu w podlegająca bezpośrednio premierowi Izraela została usytuowana jest struktura, a do organizacyjnie w ramach kancelarii premiera oczywiście nie fizycznie nie, bo ma swoje ma swoją siedzibę część n p . jest w ogóle kilkadziesiąt kilometrów od Madrytu w Warszawie w takim klastrze bez cyberbezpieczeństwa natomiast podstawą ich, by po całym założeniem budowy tego, czego tego tej struktury jest za jest stworzenie oparcie się na zaufaniu opinii publicznej do instytucji zajmujących się cyberbezpieczeństwa, a warunkiem tego, żeby to zaufanie istniało wg twórców było to, żeby ta instytucja nie miała żadnych uprawnień represyjnych nie miała uprawnień śledczych niem ME nie miała uprawnień, które będą sprawiały, że niestety, że prywatne, że z zasadą, że opinia publiczna czy sfera cywilna nie będzie miała zaufania do do tych działań jako ich jako takiemu takiego narzędzia represyjne jego państwa wrócimy do naszej rozmowy po informacjach radio TOK FM Grzegorz Małecki były szef Agencji Wywiadu z państwa moim gościem informację o godzinie 1 1 4 0 studia Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu cyberbezpieczeństwo i programu gospodarkę i energetyka fundacji imienia Kazimierza Pułaskiego rozmawiamy o cyberbezpieczeństwie i c bez zagrożenia, ale także interesujący doświadczeniach z jakiegoś powodu z doświadczenia i izraelskim deszcz ciekawe, bo Polska podgląda Izrael stany podzielone Izraelczycy organizowali jak to się dzieje, że oni są liderem, ale w myśl, że takie zwyczajne to podglądanie to to trochę tak jak mówienie o tym, że, a Nowym Jorku to jest taka w Szwecji to widziałem coś innego Wieczorek mówi świetne rozwiązania KON wynikają z całego systemu tak i nie da się przenieść pewnych rozwiązań wyciągnąć z takiego systemu innego państwa czy innej kultury powiedzieć to teraz to przynosimy do Krakowa Gorzowa albo w ogóle do Polski myślę, że podobnie z doświadczeniami izraelskimi pewnie można o nich rozmawiać i podziwiać no ale nie da się wyciągnąć ich od tak trzeba było przenieść cały system czynnie, które konkretne rozwiązania oczywiście można w zastosować niezbędne w sposób bezpośredni natomiast generalnie chodzi o to, żebyśmy byli w stanie poznać istotę mechanizmy budowy takiego takiego systemu prawda po to, żeby, żeby zastosować u nas pewną filozofię pewien sposób działania myślenia, ale do naszych konkretnych realiów kulturowych administracyjnych strukturalnej z gospodarczych i t d. także nie ma mowy o przenoszeniu takim bezpośrednim prostym gminne kopiowaniu konkretnych rozwiązań, tym bardziej że on jak mówią mamy różne tradycje różne ryby w środowisko, w którym funkcjonujemy natomiast pamiętajmy, że te rozwiązania izraelskiej już były opatrywane już są pod pod dywan przez Amerykanów, którzy bardzo intensywnie się przyglądają temu staram się z zastosowania rozwiązania przykład Singapuru, który też należy do od niedawna to do wiodących państ w w tej dziedzinie przygotował i Singapur zbudował swój system w oparciu o izraelskie rozwiązania przy pomocy zresztą Izraelczyków te same rozwiązania również w innych krajach są w jaki sposób wykorzystywane również, że również w Europie natomiast w pamiętajmy, że to, że z cała sztuka w nie tylko w kwestii cyberbezpieczeństwa, ale wielu różnych innych dziedzinach polega na tym, żeby umiejętnie obu przyglądać się poznać od podszewki źródła sukcesów różnego rozda rodzaju rozwiązań to jak udziałem filozofię ich tworzenia funkcjonowania po to, żeby spróbować kierował, kierując się tymi zasadami spróbować na naszym podwórku stworzyć rozwiązania, które być może przyniosą nam podobne źródła szkody z pełną świadomością, że trudno, by Izrael jest akurat bardzo dobrym przykładem wskazania tych ograniczeń ograniczeń, których nie jesteśmy w stanie przeskoczyć, ponieważ 1 z ze źródeł sukcesów izraelskich rozwiązań jest to że, że takie, które na to zwracają uwagę na z nasi partnerzy izraelscy sami, że tam wszyscy obywatele Izraela są byłymi żołnierzami dzięki temu rozumieją istotę kwestii obronnych bezpieczeństwa i mają, jakby z zakodowaną pewną dyscyplinę i to to też jest element w pewnym pewien sposób ujednolica mający dobry sposób myślenia i podejścia do państwa taka jest też, jakby przedłużenie tego, że pan mówi no bo wszyscy obywatele są albo były mniej albo obecny miałby przyszłymi żołnierzami nie, dlatego że tak lubią tylko, dlatego że Izrael geopolityczny jest w miejscu otoczonym przez państwa jak, w którym jest to ten z moich priorytetów UE zniszczenie Izraela tak, czyli jednocześnie kwestie bezpieczeństwa i cyberbezpieczeństwa są wydane z z punktu widzenia Narodowego tak dla mamy znowu jesteśmy w sytuacji, gdzie wydaje się, że cybernetyczny narzędzie do tworzenia bezpieczeństwa czy w oczy czy wrogów właściwie raczej widzimy w szeregach opozycji, a więc skoro mamy narzędzia co nas interesują jakiś tam zagrożenia z zewnątrz trzeba przecież podsłuchiwać podglądać co tam opozycja robi miejsce, gdyby trochę inne priorytety myślę, że ta jest kwestia walka polityczna kontra przetrwanie państwa myślę, że to jest kwestia trochę w obok tego z głównego nurtu, którym mówię, bo on działa NATO patrzy z punktu widzenia systemowego i systemową w łupki są nie da się tego skomponować prawda tego rodzaju działań jeśli one się pojawiają czy mogą się pojawiać się pojawiały to raczej było, jakby nadużyć rozwiązań systemowych w działaniach, jakby na marginesie tego niższy niż będące istotą tego od tych rozwiązań systemowych natomiast my jesteśmy w podobnej sytuacji w wbrew pozorom nieco tylko podobny do Izraela, ponieważ mamy za wschodnią granicą Dona na szczęście nie nie bezpośrednio za wschodnią granicą czeka jeszcze mamy bufor w postaci innych państ w, ale jednak mamy sąsiada, który ma stanowi ono ciągle tak naprawdę egzystencjalne zagrożenie dla dla dla państwa polskiego Kaliningrad no tak to ja mówię do tego stopnia nie schodzi na ocenę Kaliningrad tutaj troszkę temu systemowi takim czytelnym układowi przyczyną niewątpliwie jest to część państwa rosyjskiego nadal jest niewątpliwie istnieje ogromne zagrożenie, które się tu nasila w różnych momentach w tej chwili jest akurat w momencie jak najbardziej nasili nasilone, ponieważ zmaterializowała się ta agresywna polityka po pierwsze na terenie Ukrainy, a w tej chwili się materializuje właśnie w cyberprzestrzeni obserwujemy dużą aktywność struktur rosyjskich na terenie całego świata w różnych punktach, które mają wpły w na destabilizację porządku w porządku pokojowego w w Europie i z całą pewnością oddziaływują również na struktury państwa pamiętajmy o 1 bardzo zasadnicza rzeczywiście mówi mocy, by przestrzeni zagrożenia czy ataki cybernetyczne materializują się pojawiają się średnio uznajemy, że po 2 8 0 dniach od zainfekowania systemu średnio dowiadujemy się, że ten system jest zainfekowany tak naprawdę w dłuższej perspektywie się, zwłaszcza jeśli chodzi o działania aktywne struktur państwowych przeciwko innym newralgicznym elementom innych państ w to takie działania są prowadzone w perspektywie wieloletniej, bo wprowadzenie wirusa, który potocznie mówiąc, który pozwoli przejąć kontrolę nad żywot tymi punktami z newralgicznymi punktami w innym państwie za działania prowadzone przez wiele lat w sposób zupełnie niezauważalne te tradycyjne metody wychwytywania takich takich takich wirusów nie są w stanie wychwycić, tym bardziej że pamiętajmy, że nie zawsze się do syta my mówimy o tym, że wyobrażam sobie że, że zagrożenia cybernetyczne pochodzą wszystkie z internetu nie pamiętajmy, że najsłynniejszy ta najgłośniejsza pomysłem kwestia, czyli zainfekowania ośrodka w Natanz było w Iranie nie odbyło się za pośrednictwem internetu tylko przez osoby, która zainfekowała przez przez pendrive ach, wprowadziła wirusa także ten element ludzki, o którym się bardzo często zapomina o cyberbezpieczeństwie ma kluczowe znaczenie ma kluczowe znaczenie niż rozwiązania technologiczne tylko ludzie nauczyli się nimi zarządzają często wracam do tego momentu, o których mówiliśmy już poprzednie części czyli w jaki sposób zbudować przestrzeń pomiędzy władzami szeroko rozumianymi teraz bez względu na ekipę, która jednakowoż nie jest ekipą, której ufa społeczeństwo, a społeczeństwem tak, żeby można było podnieść poziom cyberbezpieczeństwa po to, to jest temat na inne na bardzo długą rozmowę w ogóle to jest kwestia w ogóle zaufania do władzy to jest 1 kwestia kwestia zaufania powiedzmy w węższym zakresie do działania organów szeroko pojętego bezpieczeństwa 3 3 3 czy wywiadowczych to jest to jest ta jest jeszcze inna kwestia z całą pewnością jest to z FUS jest szczególnie widoczne właśnie kwestii w sprawach dotyczących cyberbezpieczeństwa zaufanie użytkowników cyberprzestrzeni do organów, zajmując itd odpowiedzialnej za ich, by za bezpieczeństwo Tyc baby w cyberprzestrzeni jest jeszcze jest bardziej istotne niż w kwestii niż w obszarze tym tzw. realnym i i i tutaj mam wrażenie, że to nie jest wystarczająco nie tylko w Polsce wielu innych sfer w innych państwach dostrzegany problem Izraelczycy na to bardzo szybko zwrócili uwagę uświadomili sobie, że jeśli społeczeństwo nie będzie zaufać nie będzie słuchać nie będzie reagować nie będzie postępować zgodnie z zaleceniami ich to o konsekwencje nie tylko to społeczeństwo będzie bez 1 0 poszczególne poszczególni członkowie tego społeczeństwo ponosić, ale struktury również państwa w związku z tym terenem wysiłek związany z budowaniem i środków zaufania społecznego to jest cała paleta różnych narzędzi prawda począwszy od elementów kontrolnych, czyli takich struktur czy mechanizmów, które społeczeństwo dają poczucie, które Invest zapewniają społeczeństwo już, że po skontrolowaniu te działania są z gminy mogą zapewnić, że są wiarygodne i prowadzone zgodnie z z interesem społeczeństwa poprzez różnego rodzaju miękkie elementy jak n p. dialog z użytkownikami dialog z przestrzenią publiczną z ulgą poprzez różnego rodzaju struktury w dialogu bardziej są mniej lub mniej sformalizowane wymiana poglądów wysłuchiwanie ten dialog musi być dwukierunkowy poprzez również wprowadzenie aktywnej formy polityki informacyjnej po to, żeby często brak zaufania jest wynika z niewiedzy szóstym wiedza prawda drugiej strony wysłuchiwanie drugiej strony ten dialog nie służy tylko o zmianie poglądów, ale uwzględnieniu tych użytkowników wiśnia nie będę zdziwiony, że ich uwagi ich troski i ich refleksje są wykorzystywane przy budowie systemu czy oni elementów systemu bezpieczeństwa to oni mu będą bardziej ufać, bo będzie to element jest struktura, w której powstaniu oni też uczestniczyli jest cały zespół środków, które muszą być realizowane absolutnie świadomie z w długiej perspektywie i bez bezpośredniego po prostu te działania tego jest to dlaczego nie są to dlaczego nie są to jest też kwestia bardzo złożony z 2 nasilają się z polityków nie nie ja myślę, że to jest to kwestia dojrzałości nie tylko społeczeństwa dojrzałości klasy urzędniczej czy Strug pryzmy sfery urzędniczej klasy politycznej dojrzałości życia publicznego to są uwarunkowania myślę kulturowe również to są kwestie po prostu na normalnie się w świecie kompetencji w budowie tego rodzaju rzeczy być może jeszcze nasze społeczeństwo nasze elity polityczne urzędniczce nie nie wiem intelektualne nie dojrzały do tego momentu, żeby zbudować, żeby powiedzmy zbudować tego rodzaju środowisko pozwalające do tego w tak dojrzały sposób podejść być może nasze uczestnictwo w różnego rodzaju strukturach wojska na poziomie technicznym, ale też bardziej polityczny międzynarodowych pozwoli nam być może będzie na zasadzie wymuszenia przez n p. regulacje unijne albo natowskie wprowadzenia pewnych rozwiązań pomyśl, że wszyscy doskonale wiemy jak podchodzimy do unijnych rozwiązań regulacji nie nie lubi krajowych, ale w 1 z obszaru jeśli mówimy o cyberbezpieczeństwie właśnie dyrektywa ani z, która z, która wchodzi z, która nakazuje z dopłat do maja przyszłego roku wprowadzić określone rozwiązania w dziedzinie w pewnej sferze cyber cyberprzestrzeni i prace nad tym nad tym dostosowaniem trwają i jak idą we właściwym kierunku nawet 3 1 października było zamieszczone w projekt pierwszy tej ustawy o z Narodowym systemie cyberbezpieczeństwa to jest dajmy się też droga prawda bardzo dziękuję Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu cyberbezpieczeństwo i programu co gospodarka energetyka fundacji imienia Kazimierza Pułaskiego państwem gości dziękuje dziękuje za te informacje o godzinie dwunastej po informacjach Mikołaj Lizut jego program dzisiejsze przygotował Paweł Ziętara, a zrealizował Adam Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcasty TOK FM oraz radio TOK+Muzyka bez reklam - teraz 40% taniej w zimowej promocji!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA