Mogę mieć tylko dwie wątpliwości, z czego pierwsza jest łatwa do wyjaśnienia. Po pierwsze zastanawiam się, czy taka jednostka nie powinna być poza wojskiem, gdyż obawiam się ograniczenia jej działalności jedynie do „terenu” podległego MON. Służby cywilne mają większe ustawowe możliwości działania. Z drugiej zaś strony służby wojskowe są sprawniejsze i lepiej zorganizowane oraz mniej zbiurokratyzowane. Warto więc, pomyśleć, by już na etapie tworzenia rozszerzyć uprawnienia takiej jednostki. W każdym kraju NATO istnieją podobne instytucje różnie ulokowane. Byłem świadkiem tworzenia takiego departamentu w jednym z kontrwywiadów krajów natowskich. Tam powstała specjalna ustawa na ten temat, a departament uzyskał bardzo szerokie uprawnienia oraz ogromny budżet. Został też „wpisany” we wszystkie instytucje określone przez kontrwywiad jako strategiczne. Nawet w oddziały potężnych prywatnych firm, działających na terenie tego kraju.

Druga wątpliwość dotyczy uprawnień operacyjnych i kontrolnych, które taka jednostka musi mieć, by skutecznie działać. Oczywiście, chodzi jedynie o odpowiednie uprawnienia w zakresie jej działania. Nie chodzi tu o inwigilację, ale o skuteczne przeprowadzanie operacji ofensywnych, która nie da się prowadzić wyłącznie poprzez sprzęt komputerowy. Każda z takich instytucji na świecie podobne uprawnienia posiada. Warto o nich pomyśleć już na etapie tworzenia jednostki.

W sumie, uważam, że taka jednostka powinna być w MON, ale pod warunkiem rozszerzenia jej uprawnień poza to ministerstwo.

Podobnie, jak w przypadku pojęcia „wojna hybrydowa” również termin „wojna informacyjna” budzi we mnie śmiech oraz irytację. Uważam oba terminy za pseudo naukowe podkreślanie własnych kompetencji. W Polsce nie ma korelacji pomiędzy światem służb i światem nauki, nad czym boleję, ale wiem też, że wina leży po obu stronach.

Jestem praktykiem i z tej pozycji obserwuję dyskusje i osoby szermujące tymi terminami, przez co mają uchodzić za „znawców”. Proszę się nie obrażać, ale jeśli czytam oceny decyzji o jednostce odpowiedzialnej za „cyberbezpieczeństwo” kraju, pełne frazeologii informatyczno-politologicznej, to wiem, że mało kto rozumie o co w tym wszystkim chodzi. Widzę całkowite utożsamienie narzędzi z operatorami, a nawet uzależnienie od tych narzędzi, co daje obraz sztucznej asertywności. Zanim się na mnie obrazicie, przeczytajcie dalej:

Po pierwsze, istnieje tylko jeden rodzaj wojny, czyli po prostu wojna. Wojny prowadzi się środkami walki z różnym natężeniem i zależnie od użytych środków. Mowa oczywiście o broni, której rodzaje zmieniały się wraz z rozwojem techniki. Proca, miecz, karabin, czołg oraz informacja to jedynie broń, używana w różny sposób i w różnych celach. Dzięki rozwojowi technologicznemu informacja stała się widoczną i szybką bronią, ponieważ stworzono ogólnodostępne i szybkie kanały jej rozprzestrzeniania. Używana jest w tym samym celu, co w starożytnym Rzymie. Rożnica polega na technicznym aspekcie jej użycia, który umożliwia jej szybkie zastosowanie oraz obserwację skutków.

Po drugie, „Cyberbezpieczeństwo” jest tylko częścią obrony przed bronią informacyjną, ponieważ dotyczy przeciwdziałania jej użycia poprzez sieci informatyczne. jest to jeden z kanałów rozprzestrzeniania dezinformacji i ataku informacyjnego. Rozbudowany jest potężnie, ale nie jedyny. W pojęciu tym mieści się też ochrona systemów utrzymania zdolności cywilizacyjnych kraju, opartych na technologiach informatycznych (energia, woda, żywność, systemy bankowe, bazy danych i kilka innych podmiotów). Podstawą jest oczywiście hardware i software, lecz nie tylko.

Po trzecie, hardware i software to tylko narzędzia i w jednostce „cyberochrony”, będą tym, czym w jednostce artylerii działa. Najważniejszy jest jednak człowiek, który nimi operuje i tu pojawia się część operacyjna, związana z wykrywaniem działań obcych sił, zmierzających do wejścia w nasze systemy, a także operacji ofensywnych prowadzonych za pomocą kanałów informatycznych rozprzestrzeniania. Komputer i sieć WWW to tylko jedno, potężne i łatwe w użyciu, ale tylko jedno z pudeł rezonansowych. Są jeszcze media, propaganda „szeptana”., której bym nie lekceważył oraz środowiska społeczne.

Po czwarte, między bajki można włożyć „cuda” hakerów. W większości przypadków włamania do sieci rządowych dokonywane są po uzyskaniu częściowego dostępu „w drodze kupna”, czyli zwykłej pracy operacyjnej wokół jakiegoś człowieka.

Po piąte, taka jednostka musi mieć odpowiednią strukturę i odpowiednie umocowania prawne. jeśli byłaby cywilną jednostką i tak musiałaby zawierać części ściśle tajne, co wymagałoby dodatkowych i trudnych regulacji. Lepiej więc, „wyjść” od razu od „strony ściśle tajnej”. Dlaczego? To byłoby zbyt długie na post tłumaczenie.

Nie będę dalej pisał, ponieważ musiałbym napisać co najmniej kilkadziesiąt stron na ten temat, a FB temu nie sprzyja. Nie mówiłem na ten temat na różnych spotkaniach i nikt nie pytał, więc teraz nie będę się też wymądrzał. Może naukowcy mają rację?