Dziennik Gazeta Prawana logo

Dane osobowe pilotów samolotów F-16 można znaleźć w sieci. Będą łatwym celem w wojnie hybrydowej

25 września 2019, 06:24
Ten tekst przeczytasz w 5 minut
F-16
F-16/Shutterstock
Dane osobowe pilotów samolotów F-16 można znaleźć w sieci. W razie konfliktu ich eliminacja uziemi maszyny – kluczowy element systemu obrony państwa. Miejsc podatnych na ataki asymetryczne jest znacznie więcej.

"Pozdrowienia od naszej młodzieży szkolącej się na F-16 w Arizonie. W mikołajkowym nastroju – tylko do tego zdjęcia. Panowie, trzymamy kciuki za Was! Bądźcie doskonałymi ambasadorami Polski i biało-czerwonej szachownicy. Od lewej do prawej stoją podporucznicy" – i tu wpisane są imiona i nazwiska czterech żołnierzy, którzy pozują w mikołajkowych czapkach na tle samolotu bojowego. To wpis w jednym z mediów społecznościowych ambasady amerykańskiej w Warszawie. Dzięki niemu można się dowiedzieć, jak się nazywają i jak wyglądają czterej z ok. 70 pilotów samolotów F-16, których mamy obecnie w Polsce. Dwaj kolejni prezentowali się w telewizji śniadaniowej. Akurat w tym wypadku ukrywali się jednak pod pseudonimami. Sami tłumaczyli, że ze względów bezpieczeństwa nie mogą podać swoich imion i nazwisk. To, że oglądały ich na żywo tysiące ludzi, a dziś nagranie można bez problemu odtworzyć w sieci, nie przeszkadzało im. W Polsce są dwie bazy, a nie dziesiątki, w których stacjonują samoloty F-16. W związku z tym ich dane bez problemu można ustalić.

Potencjalny przeciwnik jeszcze więcej informacji dostał na tacy w przypadku pilotów, którzy eskortowali w 2011 r. boeinga pilotowanego przez kapitana Wronę podczas słynnego awaryjnego lądowania. Dwa F-16 podleciały wtedy do maszyny pasażerskiej, by ją sprawdzić z zewnątrz. Informacje o tym, jak się nazywają i jaki mieli nalot plus dane o ich rodzinach, do dziś są jawne i dostępne bez problemu w sieci. Tak jak wizerunki pilotów, którzy biorą udział w mającej szczytny cel akcji czytania bajek dzieciom. W otwartych źródłach, bez specjalistycznych programów, w ciągu zaledwie godziny można znaleźć dane o kilkunastu polskich pilotach samolotów F-16.

Z dużym prawdopodobieństwem można założyć, że wyspecjalizowani informatycy są w ciągu kilku dni w stanie ustalić dane osobowe większości lotników, którzy siadają za sterami polskich myśliwców.

opowiada DGP doświadczony oficer.

Dla potencjalnego przeciwnika to prezent. Najprostszym sposobem unieruchomienia wartych miliardy złotych samolotów jest po prostu eliminacja czy zaszkodzenie zdrowiu pilotów tuż przed konfliktem. To prostsze i tańsze niż walka w powietrzu. Dla polityków zajmujących się obronnością i wysokich rangą oficerów nie jest to problem nowy. Ale dotychczas nikt z tym nic nie próbował robić. Dla porównania: w Izraelu, gdzie pilotów (i samolotów) jest znacznie więcej niż w Polsce, a więc ewentualne ujawnienie danych pojedynczych żołnierzy jest mniej szkodliwe, ich dane oraz wizerunek nie są podawane do wiadomości publicznej. Jeśli w mediach pojawiają się ich zdjęcia, twarze są wypikslowane.

Obszarów, w których niewielkim kosztem można sparaliżować państwo, jest znacznie więcej. Dwa tygodnie temu pokazali to aktywiści ekologiczni, którzy weszli na żurawie w porcie w Gdańsku i uniemożliwili przeładunek węgla. mówi Paweł Szypulski z Greenpeace. Biorąc pod uwagę, że akcja polegała na nielegalnym wejściu na teren portu, a później zajęciu dźwigów, trudno się spodziewać, by kosztowała więcej niż kilkanaście czy kilkadziesiąt tysięcy złotych.

Innym łatwym do zaatakowania miejscem również związanym z logistyką są koleje i systemy sterowania pociągami. komentuje Jakub Majewski, prezes Fundacji ProKolej. W przypadku jakiegokolwiek ataku hakerskiego (przypomnijmy, że miały one już miejsce w odniesieniu do infrastruktury krytycznej na Ukrainie – przeciw portom lotniczym i elektrowniom) Polska sama nie jest w stanie zrobić nic. Jesteśmy uzależnieni od reakcji międzynarodowych koncernów.

Dlaczego istotne są LCS-y? Bo to właśnie koleją transportowany jest choćby węgiel do elektrowni czy ciężki sprzęt wojskowy.

Także w tym obszarze politycy są świadomi problemu: w tej kadencji posłowie na jednej z komisji sejmowych zajmowali się tym zagadnieniem. Nie przełożyło się to jednak na zmiany legislacyjne. W wielu krajach prawo wymaga, by producenci sprzętu dzielili się z państwem kodami źródłowymi.

Być może jaskółką zmiany jest to, że w najbliższych dniach inżynierowie z Politechniki Gdańskiej mają złożyć patent na polski interfejs do systemu kierowania ruchem kolejowym. Nie zmienia to faktu, że dziedzin, gdzie jesteśmy zagrożeni atakami hakerskimi, jest więcej. Symbolicznym przykładem lekkomyślności polityków jest choćby członek sejmowej komisji służb specjalnych, Marek Suski, który przyjął w prezencie telefon chińskiego producenta oskarżanego o współpracę z chińskimi służbami.

wyjaśnia płk Grzegorz Małecki, były szef Agencji Wywiadu i wieloletni funkcjonariusz Urzędu Ochrony Państwa. podsumowuje.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło Dziennik Gazeta Prawna
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj