Mentionsy

Przemek Górczyk Podcast
11.11.2025 17:30

#506 Wojna w Polsce o Której Się Nie Mówi, Fakty i Mity o Cyberbroni - gen. dyw. Karol Molenda

Gen. dyw. Karol Molenda – dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. Pasjonat i ekspert obszaru cyberbezpieczeństwa. Jak hakerzy atakują Polskę? Co jest największym zagrożeniem? Jak wygląda zaawansowany atak hakerski?

Mianowany na stopień generała brygady w 2019 r. a na stopień generała dywizji w 2023 r. Współtwórca jednego z najbardziej zaawansowanych laboratoriów informatyki śledczej. Przewodniczy pracom międzynarodowych zespołów, które przeciwdziałają złośliwym operacjom w cyberprzestrzeni. Lider zmiany — autor wizji i koncepcji utworzenia Wojsk Obrony Cyberprzestrzeni, inicjator wdrożenia innowacyjnego modelu zarządzania zasobami ludzkimi w oparciu o standard NICE. Przywódca posiadający umiejętność budowania relacji międzynarodowych.


Wejdź na https://hecato.pl/e506 i zobacz, co dla Ciebie przygotowaliśmy.

Współpraca: [email protected]

Dodatkowe materiały znajdziesz tutaj: https://www.instagram.com/przemekgorczyk/

——Partnerem odcinka jest Osavi – polska marka suplementów diety z prostym i czytelnym składem, na bazie naturalnych składników. Z kodem PGP20 otrzymasz 20% rabatu na produkty OSAVI w sklepie https://goherbs.pl


🎬 🗣️ Oglądaj i komentuj na YouTube: https://youtu.be/hbAqUqlwQ0o


Linki: 

WWW: https://www.wojsko-polskie.pl/woc/dowodca/

Cyber LEGION: https://cyberlegion.wp.mil.pl/


Spis treści:

00:00:00 Dzisiaj w odcinku

00:02:33 gen. dyw. Karol Molenda

00:04:48 Cyberprzestrzeń – kolejna domena operacyjna

00:10:51 Narodowe Centrum Cyberprzestrzeni

00:15:12 Największe wyzwanie przy tworzeniu NCC

00:21:16 Wizyta zespołu w USA

00:24:18 Rekrutacja ekspertów do wojska

00:29:16 Przykłady ataków

00:32:18 Rosjanie nie są odporni na własną cyberbroń

00:35:13 Zarządzanie strukturą 6500 osób

00:41:18 Zmiany w wojsku

00:49:13 Powstanie Cyber LEGIONU

00:55:24 Pozyskiwanie ekspertów

00:58:10 Nauka od jednostek specjalnych

01:03:10 Czas i częstotliwość ataków

01:10:34 Konieczność rozwoju

01:12:46 Polskie działania ofensywne

01:17:09 Cyberbroń

01:18:56 Etyka w cyberbezpieczeństwie

01:26:07 Rozwiązanie, które kłuje w oczy

01:31:37 Egzekwowanie dyscypliny

01:37:28 Rozwiązania kwantowe

01:50:57 Największe cyberzagrożenie dla państwa

01:54:15 Życie jak z science fiction

Szukaj w treści odcinka

Znaleziono 94 wyników dla "Cyber Legion"

Mogę powiedzieć tak, mam ostatnio ogromny przywilej przewodzić grupie fantastycznych ludzi, młodych fantastycznych ludzi, którzy robią wszystko, by zapewnić odpowiedni poziom cyberbezpieczeństwa w Polsce.

wziąć tą poprzeczkę i podnieść, albo to wyzwanie, które padło, że musimy utworzyć zdolności w Polsce do prowadzenia operacji w cyberprzestrzeni.

Bo wcześniej, z tego co sobie już słuchałem podcastów z Panem, to miał Pan propozycję napracowania w NATO i w ostatniej chwili został Pan wycofany do tego, żeby utworzyć, mówi się WOC w Polsce, czy mówi się Wojsko Obrony Cyberprzestrzeni?

Wojsko Obrony Cyberprzestrzeni, faktycznie to dość ciekawa historia była, bo

Miał być już odpowiedni nowy krok w mojej karierze zawodowej, gdzie miałem jechać w struktury natowskie i też zajmować się tam cyberbezpieczeństwem.

To był zastępca dyrektora Cyber Operations Center w NATO w Mons.

Więc taka struktura, która odpowiada za koordynowanie operacji w cyberprzestrzeni w tym perspektywie natowskiej.

A to wszystko wynikało z tego, że w 2016 roku właśnie w Warszawie podczas szczytu NATO zdefiniowano cyberprzestrzeń jako kolejną domenę operacyjną.

Zauważono, że w cyberprzestrzeni zaczynają być prowadzone operacje, że już ten konflikt tam trwa.

Cyberprzestrzeń w pewnym momencie została zdefiniowana jako kolejna taka przestrzeń, gdzie trwają pewne konflikty.

grupy, które próbują oddziaływać i wtedy podjęto takie analizy i decyzję, że jednak ta cyberprzestrzeń należy ją tak samo zaadresować, czyli że to będzie kolejna domena operacyjna, w której mogą być prowadzone konflikty, wojny.

I w 2016 roku właśnie na szczycie NATO w Warszawie uznano cyberprzestrzeń jako kolejną domenę operacyjną i kraje poszczególne

W NATO mówi się o zdolnościach do prowadzenia działań w domenie cyberprzestrzennej.

Moja przygoda związana z cyber zaczynała się w kontrwywiadzie, bo ja te zdolności w kontrwywiadzie od 2006 roku, od samego początku SKW, budowałem z moimi współpracownikami.

1 lipca stworzyliśmy Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni.

publicznie podana do wiadomości, że powstaną Wojsko Obrony Cyberprzestrzeni w Polsce, no to te grupy wszystkie hakerskie, rosyjskie też się na nas rzuciły, żeby...

Więc tutaj faktycznie w Siłach Zbrojnych, jak mówiłem, byliśmy takim wcześniej zespołem, który nawet ciężko było zdefiniować, jak przyjeżdżali nasi partnerzy zagraniczni, którzy zajmowali się cyberbezpieczeństwem, to przed 2019 roku jeździli do różnych instytucji, czyli właśnie do Narodowego Centrum Kryptologii, do Inspektoratu Informatyki, do SKW, do ABW.

jak zaczęliśmy tę przygodę, tworzenie naszych struktur na początku Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, które stało się podwaliną pod cyberwojska, to też zaczęliśmy zaznaczać swój teren.

Jak sobie wymyślałem o tym, przygotowując się, to zastanawiałem się właśnie, jak ściągnąć ekspertów z cyberbezpieczeństwa do polskiego wojska.

Więc jeszcze tam jeden projekt taki, czyli cybermięską klasę.

W każdym województwie powstała klasa też w liceum o profilu cyberbezpieczeństwa, gdzie siły zbrojne dedykowały środki finansowe na laboratoria i płacą za wykłady.

Czyli mamy już to tak, to wielopoziomowe cyberbezpieczeństwa zaimplementowane, siły zbrojne mogły sobie pozwolić i pozwoliły sobie na to, żeby mieć takie state-of-the-art technology zaimplementowane w naszej infrastrukturze.

Czyli teoretycznie urządzenia cyberbezpieczeństwa jakby nie miały możliwości wychwycenia tego, bo to była legitna komunikacja pomiędzy zaufanymi skrzynkami.

Natomiast faktycznie atrybucja jest wyzwaniem w cyberprzestrzeni.

i odpowiednią konfigurację urządzeń cyberbezpieczeństwa, tak by już ten sam malware nigdzie indziej nie przeszedł.

w tej cyberprzestrzeni i cały czas szukają możliwości wejścia.

Więc te wektory, w jaki sposób wchodzą, to też wykorzystujemy później, nie tylko, żeby przeanalizować, jak on działa, ale również, żeby szkolić nie tylko naszych operatorów, ale również w ramach tych szkoleń związanych z cyberhigieną, z cyberbezpieczeństwem wśród żołnierzy.

W jednym z wywiadów powiedział pan, że Rosjanie nie są odporni na swoją własną cyberbronię, a przynajmniej tak to zrozumiałem.

I właśnie, dlatego nasze podejście jest pod tym względem wyjątkowe, gdzie my mamy w naszym dowództwie nie tylko działy bezpieczeństwa zajmujące się cyberbezpieczeństwem, czyli tych, co monitorują lub prowadzą operacje w cyberprzestrzeni, ale również naszą odpowiedzialnością jest budowa i utrzymanie systemów informatycznych dla całych sił zbrojnych.

Dużym wyzwaniem na świecie, jak teraz rozmawiam z moimi kolegami w różnych miejscach, jest w dalszym ciągu sytuacja, w której mamy dwie osobne struktury odpowiedzialne za utrzymanie systemów i sieci i za ich cyberbezpieczeństwo.

Czyli jak używa pan sformułowania, że wojska obrony cyberprzestrzeni mają unikalną na skalę światową strukturę, to właśnie z tego powodu?

Tak, nie ma w NATO przyjętych schematów, jak powinny wyglądać wojska cyberprzestrzeni.

6,5 tysiąca, już pewnie ponad nawet 6,5 tysiąca ludzi, gdzie my odpowiadamy właśnie za cyberbezpieczeństwo, za utrzymanie systemów sieci, za kryptologię, kryptografię, kryptoanalizę.

Bo to cyberbezpieczeństwo, no to jest to strategiczny temat i nie można go tak wyłączenia traktować jako tam...

Cyberprzestrzeń nie jest jedyną domeną operacyjną, stworzoną przez człowieka, modyfikowaną przez człowieka każdego dnia, gdzie parametry jej się zmieniają każdego dnia.

Na przykład Cyber Legion, który powstał ostatnio, to był pomysł jednego z chłopaków.

I wyobraźmy sobie teraz taki przypadek, że nagle otwieramy się i ci sami eksperci dołączają do tego Cyber Legionu i oni nic nie chcą.

Cyber Legion, który stworzyliśmy, to jest takie miejsce, gdzie ci eksperci, często posiadający bardzo dobrą pracę, naprawdę czują się tam spełnieni.

I otworzyliśmy ten Cyber Legion z takim wstępnym założeniem.

Nasze zespoły, mówiąc jeszcze o operacjach w cyberprzestrzeni, to należy podkreślić, że mamy oczywiście te obronne.

CESID jest jednym typem, ale jest sytuacja DCO, czyli Defense Cyber Operations, operacje obronne.

I OKO, Offensive Cyber Operations.

W cyberprzestrzeni tak się tego nie da.

Nie ma pokojów w cyberprzestrzeni.

Więc jesteśmy w pewnym konflikcie w cyberprzestrzeni i te działania są tu i teraz.

Czy można mówić o polskich działaniach ofensywnych w cyberprzestrzeni, czy to są działania, które są tajne?

W myśl ustawy o broni ojczyzny artykuł 15 definiuje Wojsko Obrony Cyberprzestrzeni jako specjalistyczny komponent uprawniony do prowadzenia operacji w pełnym spektrum.

Oczywiście zdajemy sobie z pełną pokorą się, cieszymy się z tych kompetencji, czyli zdajemy sobie sprawę znowu, że cyberbezpieczeństwo to proces, więc do chwili obecnej są lepsi i są bardzo dobrzy, ale przeciwnik może się okazać lepszy kiedyś.

Czyli oprócz tego, że te zespoły są dedykowane do tego, by uzyskiwać efekty w tej cyberprzestrzeni przeciwnika, jeżeli na przykład byłby atak na nasz kraj, to mamy różne scenariusze działania, które mogą być wykorzystane.

sprawdzamy, czy gdzieś nie ma też podatności jeszcze, czyli nie tylko, że osoby, które odpowiadają za cyberbezpieczeństwo, sobie sprawdzają swoimi narzędziami, ale te, które mają kompetencje do działań ofensywnych, czyli patrzą na nas w ten sposób, w jaki patrzy na nas adwersarz.

I znowu inne nasze zespoły ofensywne zbierają się w Estonii, w Tallinie, w CCDCOI, w takim centrum doskonalenia cyberbezpieczeństwa NATO i atakują równolegle wszystkie te kraje, te blue teamy.

Czy Polska w tym momencie posiada bądź pracuje nad czymś takim jednym programem, który jest określany słowem cyberbroń?

Ja bym nie mówił, że to jest jeden program cyberbroń.

To jest też hasło cyberbroni.

Zresztą cyberbroń jako hasło jest ciekawa, bo ma fajne parametry.

Więc jak mamy tutaj raz porównanie, czyli efekt do kosztu, no to tak jak się o tej cyberbroni mówi, ma swój minus, czyli szybko się starzeje.

Więc jeżeli myślimy o takim procesie budowania cyberbroni, to uważam, że te wszystkie nasze procesy, które mamy obecne w dowództwie, to właśnie na to się przekładają.

Jeżeli chodzi, posiadamy w dowództwie ekspertów, którzy potrafią, potrafili by z informacji o podatności zrobić rozwiązanie, które uzyskałoby efekt w cyberprzestrzeni.

Można sobie wyobrazić taki scenariusz, w którym mamy naszego Cyber Rangera.

W tym wirtualnym środowisku właśnie jest odwzorowana ta infrastruktura i mamy nasze zespoły ofensywne, które w tych cyber range'ach działają.

Czy jest coś takiego jak etyka w cyberprzestrzeni?

Coś, co na dzień dzisiejszy by zostało określone na przykład zbrodnią wojenną z zakresu cyberbezpieczeństwa?

Użycie siły w cyberprzestrzeni jest różnie identyfikowane przez różne kraje.

Czyli takie różne działania w cyberprzestrzeni, które powodują, że ktoś próbuje coś uzyskać, jakąś informację, wejść w infrastrukturę, ale w sumie nic się nie dzieje, bo też pragnę zauważyć, że ci przeciwnicy nie tylko wchodzą do infrastruktury i chcą uzyskać informacje, tylko czasami chcą uzyskać przyczółek.

Użycie siły w cyberprzestrzeni, zdefiniowane przez Amerykanów, ale też, no ja też podobnie to adresuję, użycie siły w cyberprzestrzeni to jest uzyskanie takiego efektu, w wyniku którego dochodzi do zniszczenia infrastruktury.

Czyli właśnie zniszczenie infrastruktury, zranienie osób w wyniku działań w cyberprzestrzeni lub śmierć.

Czyli ktoś użył cyberprzestrzeni...

Mówimy o incydentach też krytycznych, bo ustawa o Krajowym Systemie Cyberbezpieczeństwa definiuje jakieś incydenty krytyczne i się określa, czy ten jest krytyczny.

I zastanawiam się, czy są odpowiedniki tego w cyberbezpieczeństwie, w cyberprzestrzeni.

Czyli nie tylko cyberbezpieczeństwo sztucznej inteligencji, nie tylko sztuczna inteligencja w cyberbezpieczeństwie, ale sztuczna inteligencja szerzej.

A dwa też, no nie ma możliwości, jeżeli osoba, nie wiem, jak ktoś tam odpowiada za cyberbezpieczeństwo, jakiś dział, a nie ma przełożenia na infrastrukturę w żaden sposób, tylko on może dać jakieś wytyczne czy rekomendacje, których ktoś nie zaimplementuje, a nie może wymusić, no to jest takie fałszywe poczucie bezpieczeństwa.

Myślę, że w cyberprzestrzeni jest to już coraz bardziej zauważalne.

To musi być bardzo ciekawe środowisko, bo jednocześnie pracuje Pan z takimi topowymi umysłami, jeśli chodzi o cyberbezpieczeństwo i działy IT.

Nie zawsze o tym sobie zdaję sprawę, więc ja tu też aktywnie z moimi współpracownikami, jeżeli się w Wojsku Polskim popatrzy, kto ile biega i jakie maratony, to wbrew pozorom cyberwojownicy moi są w czołówce, więc to jest całkowicie, nie jest prawdą, że informatyk to musi być osoba w wielkich szkłach i

Szereg różnych inicjatyw, nawet mamy swój bieg cyberżołnierza i ta kultura fizyczna, zachęcamy do tego.

Udało się przekonać decydentów, polityków do tego, by stworzyć dedykowany raz w wojsku dodatek, który jest dla osób realizujących zadania cyberbezpieczeństwa.

Które rozwiązanie najbardziej kłuje w oczy inne jednostki, które jest w tym Wojsku Obrony Cyberprzestrzeni?

Zastanawiam się, czy jest ciężko wyegzekwować dyscyplinę na niektórych ludziach, bo z tego, co sobie już rozmawiałem z niektórymi osobami, to świetni ludzie z zakresu cyberprzestrzeni są trochę jak świetni artyści.

Użytkownicy tej cyberprzestrzeni nie zawsze zachowują odpowiednią cyberhigienę.

Więc takie socjotechniczne elementy, na które my musimy zwracać uwagę też, no bo jednak cyberbezpieczeństwo to proces.

I tutaj, jak sobie o tym myślę, to cyberhigiena chyba nie rozwiąże tego problemu, bo cyberhigiena znowu będzie jakimś zestawem zachowań, które ktoś ma mieć wyuczone.

I wbrew pozorom to nie jest tak, że nawet w DKWOC-u czy w Wojskach Cyber wszyscy są, pomimo tego, że ogromne środki finansowe na szkolenia wchodziły, nie wszyscy mają tą czujność, czy nie mieli, może już teraz mają, ale te pierwsze, pamiętam, pierwsze takie działania socjotechniczne na mój zespół.

I to taki zespół nie do końca cyber, zespół tylko ten taki wsparcia, czyli jakaś logistyka, jakieś te inne takie mniej świadome zespoły, które oczywiście są elementem naszej dużej struktury, bo umożliwiają nam prowadzenie zakupów logistyki całej związanej z dowództwem.

Jak u nas wszyscy, zresztą szkolenia z cyberbezpieczeństwa traktujemy na tym samym poziomie jak z BHP, że must have.

Dlatego też sobie zdefiniowaliśmy coś takiego, co się nazywa Cyber Mission Assurance, gdzie Dekawoc nie tylko dba o swoje...

i pomagamy właścicielom tej infrastruktury podnieść swój poziom cyberbezpieczeństwa.

Bo zdajemy sobie sprawę, że na przykład w wielu miejscach ten poziom cyberbezpieczeństwa jest wystarczający, by przeciwdziałać jakimś tam grupom hakerskim cyberprzestępców.

ma się dostęp do tej infrastruktury, że można tam spróbować polować na tych adwersarzy, zbierać artefakty, te cyfrowe ślady, to nie jest tak w stu procentach, bo ja sobie w głowie jestem w stanie wyobrazić taki scenariusz, że jest ta cyberbroń, która tam jest bezplikowa, natomiast gdzieś w rejestrach, gdzieś zostaje ten cyfrowy ślad obecności, który miał miejsce.

Ja tu jestem w pełni cyberodporny.

Oczywiście wszystkich zachęcam, żeby założyli mundur, jeżeli ktoś chce być taką częścią Sił Zbrojnych i Wojsk Obrony Cyberprzestrzeni.

Nasze oferty są na cybermil.pl, łamane na kariera, więc jeżeli ktoś jest zainteresowany, może zobaczyć, kogo szukamy.

Od informatyków, kryptologów, po fizyków, po osoby z cyberbezpieczeństwem, związane z IT, programistów.

to też można być elementem naszego cyberlegionu, chociaż mamy ogromną ilość chętnych, która się zgłosiła w chwili obecnej a propos tego naszego zagrożenia insider threat.

A jak nie, to zawsze może też być elementem tego cyberlegionu, gdzie tam nie zakładamy takich wariantów działania, bo cyberlegion ma 12 różnych podprojektów,