4 miliony ataków phishingowych na polskich żołnierzy w jednym roku, własne wojskowe aplikacje i współpraca z Palantir Technologies. Gen. dyw. Karol Molenda, nowy doradca NATO ds. transformacji, w pierwszym wywiadzie po nominacji opowiada o realiach cyberwojny, słabościach systemu i kulisach budowy polskiego cyberwojska.

- Gen. dyw. Karol Molenda został powołany na stanowisko doradcy strategicznego dowódcy NATO ds. Transformacji. Zero.pl publikuje pierwszy wywiad po nominacji generała.
- Dowódca polskiego cyberwojska opowiada o swoich największych słabościach i tym, jak sobie z nimi radzi.
- Tłumaczy też, jak polscy wojskowi piszą własne programy: komunikator internetowy, do zarządzania polem walki czy logistyki.
- Wyjaśnia kontrowersje dotyczące współpracy MON z amerykańską spółką Palantir.
- Mówi też o tym, kto wykonał 4 mln ataków phishingowych na wojskowych w 2025 r.
Marek Mikołajczyk, Anna Wittenberg, Zero.pl: Czy generał od komputerów umie jeszcze strzelać?
Gen. dyw. Karol Molenda, dowódca komponentu Wojsk Obrony Cyberprzestrzeni (DK WOC): Oczywiście, że tak. Nawet zdobyłem brązową odznakę strzelecką, w tym roku będę walczył o srebrną.
A pozostali żołnierze cyberwojska?
Z jednostki liniowej do SKW
Powie nam pan, jak to się stało, że został pan szefem cyberwojsk?
Kiedyś bardzo dużo uwagi skupiałem na swoim rozwoju inżynierskim. Pracę magisterską pisałem ponad 23 lata temu o sieciach IPv6, co wówczas było pewnym novum. Po studiach na Wojskowej Akademii Technicznej dostałem jednak w 2004 r. przydział do pododdziału zabezpieczającego jednostki liniowej – 12. Batalionu Dowodzenia w Szczecinie. Dostałem pluton poborowy, a trzeciego dnia służby mój dowódca wyjechał na kurs językowy, a później do Iraku. Nagle zacząłem pełnić obowiązki dowódcy kompanii.
W jednostce rozwiązywałem problemy typu: co zrobić, jeśli poborowy nie wrócił do jednostki po przepustce. Oczywiście to służba jak każda inna, więc się nie migałem od pracy, ale pomyślałem, że nie po to tak ciężko studiowałem inżynierię pięć lat, żeby teraz nie mieć nic do czynienia z technologią. Zacząłem się rozglądać.
Dowódca pewnie nie był zadowolony?
Patrzył realistycznie. Stwierdził, że nie ma szans, żeby młody podporucznik odszedł tak szybko. Rekordziście ponoć udało się odejść z jednostki po czterech latach. Dowódca ocenił, że nie da się pobić tego rekordu. To pomyślałem: „challenge accepted”.
Jak wygląda takie odchodzenie z jednostki?
Wysyłałem CV.
I już?
I już. W 2006 r. odezwała się do mnie służba specjalna. Po przejściu procesu selekcji i rekrutacji trafiłem do Centrum Bezpieczeństwa Teleinformatycznego, które stało się integralną częścią Służby Kontrwywiadu Wojskowego. Tworzył się tam nowy wydział bezpieczeństwa komputerowego.
Uznano, że moje umiejętności mogą się przydać do zwalczania zagrożeń. Przyznaję: informatyka śledcza i zadania, które miałem, wciągnęły mnie niesamowicie. Byłem wtedy geekiem, który mnóstwo czasu siedział przy komputerze. Aż przyszedł moment, że musiałem rozdzielić siły i czas.
Co to znaczy?
Przechodziłem kolejne szczeble kariery – od technicznych zadań niskiego poziomu po role managerskie – założyłem także rodzinę. Okazało się jednak, że gdy człowiek chce nadążać za rozwojem technologii, musi poświęcać na to niesamowitą ilość czasu. Na jednym ze szkoleń z Linuxa nie mogłem rozgryźć złożonego problemu. Zarywałem noce. Usłyszałem wtedy od trenera poradę, że skoro nie jestem już nastolatkiem ani dwudziestoparolatkiem, to czas trochę odpuścić i skupić się na zarządzaniu oraz na tworzeniu szans rozwoju i warunków do służby dla młodszych ode mnie.
O krok od posady w NATO
Taką przestrzenią miały być nowe wojska?
To nie taka prosta historia. W SKW bardzo dużo współpracowałem z zagranicą. Kiedy w 2016 r. NATO uznało cyberprzestrzeń za kolejną domenę operacyjną, Polska wywalczyła etat zastępcy dyrektora nowo tworzonego Cyber Operationals Center w Mons w Belgii. Ponieważ nasz kraj nie miał wtedy zbyt wielu doświadczonych ekspertów w mundurze w tej dziedzinie, to ja byłem kandydatem na to stanowisko.
To były zaawansowane plany?
Powiem tak: nie byłem spakowany, ale już wiedziałem, gdzie mam walizki. Mieliśmy wybrane szkoły dla dzieci i tak dalej.
Co się więc stało?
Prawdopodobnie w Ministerstwie Obrony Narodowej zapadła decyzja, że potrzebujemy kogoś, kto będzie budował cyberwojska u nas na miejscu. Zostałem wezwany do resortu. Wiceminister Tomasz Zdzikot przedstawił mi propozycję, za którą grzecznie jednak podziękowałem. Przekazałem mu listę dziesięciu pułkowników, którzy w moim przekonaniu też to zadanie zrealizują dobrze.
Po dwóch tygodniach wezwano mnie ponownie. Myślałem, że po to bym pomógł wskazać najlepszego kandydata.
A okazało się, że…?
Że choć minister rozmawiał z wszystkimi kandydatami z mojej listy i wszyscy oni się zgodzili, to minister nadal chce mnie. A ja znów starałam się grzecznie podziękować i odmówić. Wtedy już rozmawiał ze mną szef SKW. Powiedział mi, że muszę być bardzo odważnym człowiekiem, skoro już dwa razy odmówiłem w MON i żebym się zastanowił, czy będę miał szansę trzeci raz zrezygnować.
Porozmawiałem więc z żoną. Usłyszałem: rób, co uważasz. Więc zdecydowałem się podjąć to wyzwanie. Po dwóch tygodniach minister zorganizował konferencję prasową. Był luty 2019 r., akurat Dzień Bezpiecznego Internetu.
Co gen. Molenda będzie teraz robił w NATO?
Powołano pana na pełnomocnika ministra obrony ds. utworzenia sił cyber.
A ja dopiero zaczynałem budować wizję. Więc to też ciekawe doświadczenie. Proszę sobie wyobrazić sytuację: przez 13 lat byłem oficerem kontrwywiadu, w takiej pozycji kontakt z mediami grozi po prostu prawnymi konsekwencjami. I teraz miałem wyjść przed kamery i coś powiedzieć – ot tak. Pół godziny uczyłem się na pamięć tego, co mam powiedzieć.
Dzisiaj nie powiedzielibyśmy, że to pana problem.
Mam taką zasadę w życiu: jeśli dostrzegam u siebie słabość, robię wszystko, żeby się jej pozbyć. W 2019 r. kontakt z mediami nie był moją najmocniejszą stroną – nazwijmy to tak dyplomatycznie.
To był dla mnie problem też dlatego, że jestem reprezentantem całej struktury. Jako oficer, nie chciałbym, żeby mnie reprezentował przełożony, który nie przynosi chwały strukturze. Dalej widzę braki, ale na pewno jest lepiej.
Co się odwlecze to nie uciecze. Właśnie został Pan wybrany na stanowisko Cyber Champion – doradcy strategicznego dowódcy NATO ds. Transformacji. Na czym polega ta rola?
Rola Cyber Championa polega trochę na łączeniu kropek tam, gdzie czasem one naturalnie się nie łączą. Z jednej strony mamy wojsko i konkretne potrzeby operacyjne, z drugiej technologię, która rozwija się szybciej niż jakiekolwiek procedury, a jeszcze z trzeciej różne państwa NATO, każde z własnym tempem, priorytetami i doświadczeniem. Moją rolą będzie pomóc to wszystko spiąć w spójną całość: tak, żeby cyber nie był dodatkiem, tylko integralnym elementem planowania i działania.
Chodzi o to, żeby NATO było realnie gotowe działać w środowisku wielodomenowym, gdzie cyber nie jest „gdzieś obok”, tylko wpływa na wszystko – od decyzji dowódczych po działania w terenie.
Kto nam zagraża w cyberprzestrzeni? Generał tłumaczy
Co jest dziś największym zagrożeniem w cyberprzestrzeni?
Brak świadomości zagrożenia. Jako społeczeństwo jesteśmy zachwyceni technologiami, możliwościami, które nam stwarzają. Z kolei adwersarz skupia się na naszych podatnościach, czyli słabościach systemu. Wykorzystuje je, by nam zaszkodzić.
Adwersarz, czyli kto? Rosjanie?
My określamy to trochę inaczej, nie tak prosto. Naszymi przeciwnikami są pewne grupy. Charakteryzujemy je w oparciu o ich motywację. Mamy więc cyberprzestępców, którzy skupiają się na monetyzacji swoich działań, są jeszcze grupy haktywistyczne, które poprzez działania w cyberprzestrzeni chcą coś zamanifestować czy osiągnąć politycznie. My w cyberwojskach skupiamy się na tzw. grupach APT.
Co to za grupy?
To bardzo zaawansowane grupy, które są sponsorowane przez jakiś zewnętrzny podmiot. Zazwyczaj stoją za nimi rządy albo obce służby. Dostają zadania typu: „wejdź do tej sieci i osiągnij konkretny cel”. Może to być wyprowadzenie informacji lub zostawienie sobie otwartej furtki do działania w przyszłości. Dziś monitorujemy działalność około 20 takich grup. Mają one różne pochodzenie, najczęściej rosyjskie i białoruskie.
Grupy te coraz częściej uciekają się do socjotechniki. Przykładowo: próbują przekonać użytkownika konkretnej sieci, by zrobił coś, czego nie powinien. Krótko mówiąc: złamał procedury.
Chodzi o to słynne kliknięcie w link?
Na przykład. Może chodzić też o tzw. phishing, czyli sytuację, w której ktoś prosi użytkownika, żeby podał jakieś swoje dane, np. login i hasło. W wojsku staramy się zabezpieczać naszych użytkowników tak, by takie wiadomości w ogóle do nich nie dochodziły. W 2025 r. zatrzymaliśmy prawie 4 mln ataków phishingowych ukierunkowanych na żołnierzy. Powiem szczerze: kiedy usłyszałem tę liczbę, poprosiłem zespół, by sprawdził, czy to na pewno nie pomyłka.
Innym sposobem jest wdrażanie dwuskładnikowego uwierzytelnienia, czyli konieczności podania dodatkowego kodu przy logowaniu. U nas to standard, ale w sektorze administracji publicznej dużo jest jeszcze do poprawy. Brak takiego zabezpieczenia umożliwił grudniowe ataki na infrastrukturę energetyczną. Więc jeśli pytacie państwo o cyberzagrożenia, to brak podstawowej higieny cyfrowej jest kolejnym z nich.
Czy cyberwojsko zajmie się dezinformacją?
Co jeszcze?
Wojna kognitywna, czyli wpływanie na serca i umysły ludzi (chodzi np. o akcje dezinformacyjne – red.). To już jednak nie należy do naszego obszaru odpowiedzialności. Natomiast w strukturach NATO trwa dyskusja czy przestrzeń kognitywna nie powinna być kolejną domeną operacyjną.
Czyli wojsko jednak kiedyś będzie musiało się tym zająć? Dziś to domena raczej Agencji Bezpieczeństwa Wewnętrznego.
Głosy w NATO są podzielone. Prawdą jest, że większość działań kognitywnych odbywa się dziś w cyberprzestrzeni – w portalach internetowych czy mediach społecznościowych. Niektóre kraje oddają więc ten obszar pod nadzór cyberwojsk.
Dla przykładu Niemcy zmienili już nazwę dowództwa na „Cyber and Information Domain Service” (Służba ds. przestrzeni cybernetycznej i informacyjnej – red.). Również Francuzi mają w zadaniach tzw. info ops (operacje informacyjne – red.), ale tylko poza granicami kraju. Chodzi o to, by nie powstawało wrażenie, że wojsko wpływa na własnych obywateli. Temat pojawia się też w Stanach Zjednoczonych. Prędzej czy później każdy kraj pewnie będzie zmuszony do określenia swojego podejścia w tym zakresie.

W październiku 2025 Minister Obrony Narodowej i Alex Karp z Palantir Technologies Inc. podpisali list intencyjny o współpracy. fot. Radek Pietruszka / PAP. (fot. Radek Pietruszka / PAP)
Na czym polega współpraca wojska z Palantirem?
Zmieńmy temat. Czy do Stanów Zjednoczonych płyną polskie dane wojskowe?
Co to znaczy „płyną do Stanów”?
Pytamy o to w kontekście współpracy Ministerstwa Obrony Narodowej z amerykańską spółką Palantir, którą w październiku 2025 r. ogłosił wicepremier Władysław Kosiniak-Kamysz. Firma ta zajmuje się m.in. zarządzaniem danymi i ich wykorzystaniem w zabezpieczeniu logistycznym pola walki. Wzbudziło to wiele kontrowersji dotyczących bezpieczeństwa polskich danych.
MON podpisało z Palantirem list intencyjny. Taki sam, jak z wieloma innymi dostawcami usług – choćby z polską firmą Data Walk. Nie robi się tego, by przekazywać komukolwiek nasze dane, ale by rozpocząć współpracę z inżynierami po drugiej stronie. Takie porozumienia zabezpieczają zarówno nas, jak i dostawcę.
gen. Karol Molenda
Dowódca komponentu Wojsk Obrony Cyberprzestrzeni
Nowy sondaż dla Zero.pl. Czy Polacy chcą rozbudowy armii?
Przed czym trzeba chronić Palantir?
Wojska Obrony Cyberprzestrzeni są unikalne w skali NATO. Mamy w strukturze ponad 1 tys. programistów. Przypominamy trochę tzw. software house (firmę tworzącą oprogramowanie na zamówienie – red.), więc nie dziwi fakt, że firmy, które budują rozwiązania, chcą chronić swoją własność intelektualną.
Poza tym nie jesteśmy łatwym partnerem dla dostawców. Posiadamy odpowiednie kompetencje techniczne, więc nie kupujemy rozwiązań w oparciu o ładną prezentację w PowerPoincie. Dogłębnie sprawdzamy, czy technologia z zewnątrz może wypełnić braki, które mamy u siebie.
Wróćmy do kwestii samego Palantira, bo to firma, wokół której od lat jest sporo kontrowersji. Dlaczego wybór MON padł na tego dostawcę?
Palantir pojawił się z kilku powodów. Jednym z nich jest fakt, że ich rozwiązania zostały już zaimplementowane w NATO. Musimy zadbać o to, żeby te przyjmowane przez nas współpracowały w ramach Sojuszu.
Jednym z rozwiązań, które analizujemy, jest system Maven, który wspiera podejmowanie decyzji w oparciu o dane. Aby dobrze zadziałał, potrzebne jest tzw. jezioro danych, czyli ogromne repozytorium zebrane z wielu różnych źródeł. Nie ma jednak mowy o tym, żeby te dane opuściły naszą infrastrukturę. Palantir dostarcza silnik, który może być zaimplementowany na naszych urządzeniach bez połączenia z dostawcą.
Czy Wojsko Polskie trzyma dane w chmurze?
Czyli zebrany przez WOC ogrom informacji nie trafi poza Polskę?
Jeśli chodzi o najwrażliwsze dane wojskowe – w grę wchodzi tylko przetwarzanie ich lokalnie. Nie ma innej opcji. Oczywiście otwartą dyskusją jest to, na ile Wojsko Polskie powinno być gotowe, by w przyszłości przenieść dane do chmury.
Nasi czytelnicy powinni zrozumieć, że suwerenność i przywiązanie do ziemi w pewnym momencie może się skończyć.
Co ma pan na myśli?
Spójrzmy na Ukrainę. Już po kilku dniach rosyjskiej inwazji ukraińskie centra danych zostały zniszczone. Dane były w trybie pilnym transferowane poza Ukrainę po to, żeby ten kraj jakoś przetrwał. Nie chcę zdradzać żadnych konkretnych szczegółów, ale dziś cała ukraińska administracja publiczna funkcjonuje, bo wciąż działa w chmurze.
Na ile my dziś jesteśmy przygotowani na taki scenariusz?
Mogę mówić tylko za obszar dotyczący wojska. I ujmę to tak: posiadamy wiele różnych procedur ewentualnościowych, które – w razie kryzysu – pozwoliłyby na wyjmowanie konkretnych „kopert” z konkretnymi decyzjami, co dalej robić.
Czy któraś z tych kopert obejmuje odpowiedź ofensywną na działania przeciwnika? Politycy z resortów cyfryzacji i obrony powtarzają, że Polska może odpowiedzieć w cyberprzestrzeni.
Posiadamy trzy jednostki, w których są dedykowane zespoły do prowadzenia działań również ofensywnych. Polska jest wśród krajów, które zgłosiły się do SCEPVA, czyli mechanizmu w ramach NATO, w którym państwa członkowskie dobrowolnie oferują swoje zdolności ofensywne do wykorzystania przez dowódcę strategicznego NATO w przypadku wojny czy konfliktu. Nie mogę jednak mówić o szczegółach tego projektu.
Wojsko Polskie zrobiło własny komunikator
Powiedział pan, że WOC to właściwie software house. Czy faktycznie jest tak, że Wojsko Polskie buduje własne cyberrozwiązania, czy raczej kupuje je od dostawców zewnętrznych?
Dużo robimy we własnym zakresie. Przykład z ostatnich tygodni: aplikacja „W gotowości” – od zera stworzyli ją polscy żołnierze. Stworzyliśmy też nasz komunikator Merkury 2.0. Jesteśmy jednym z nielicznych krajów na świecie, które mają opracowany własny komunikator internetowy do komunikacji jawnej.
Potrzebujemy czegoś takiego?
Chodziło przede wszystkim o to, by odciąć żołnierzom możliwość używania komercyjnych komunikatorów. Sam zakaz jednak nie wystarczył, bo żołnierze zaczęliby tę komunikację jakoś obchodzić. Trzeba było zaproponować alternatywę. Po tym, jak ją stworzyliśmy, rozpromowałem ją wśród żołnierzy, dowódców, a także kierownictwa resortu.
Merkury jakościowo i technicznie nie odstaje od komercyjnych rozwiązań?
Nie. Zawiera wszystkie podstawowe funkcje. Istnieje także możliwość przełączania się między urządzeniami. Dla nas bardzo ważne było, żeby zmitygować ryzyko związane z komercyjnymi komunikatorami. Signal, uchodzący za bezpieczny, był już celem bardzo wielu ataków socjotechnicznych. Nasi żołnierze dostawali wiadomości podszywające się pod wsparcie techniczne Signala. Pisano w nich np. o konieczności zainstalowania jakichś dodatków.
Widzimy, że nasze rozwiązanie dobrze się sprawdza, więc chcemy z nim wyjść poza MON. Tak, żeby też inne państwowe organy mogły go pobrać i z niego korzystać.
Wojsko zrobi państwowy komunikator?
Gdybym potwierdził, pewnie powstałby z tego jakiś klikbajt, a tego nie chcemy. Powiedziałbym, że rozważamy możliwość rozszerzenia grupy użytkowników w ciągu najbliższego półrocza.
Pytamy, bo obecnie rządowym komunikatorem jest Threema w wersji onPrem (we własnej sieci – red.). Jak jednak udowodnił portal WNP, używa go głównie resort cyfryzacji.
Nie chcę powiedzieć, że Threema jest zła. Natomiast my stawiamy na własne rozwiązania, bo one są też w ostatecznym rozrachunku tańsze. Jeśli mamy do skomunikowania armię, to – biorąc pod uwagę koszty licencji na użytkownika – taniej jest napisać własne rozwiązanie i je utrzymać. Zresztą takich rozwiązań, które robimy od zera, jest więcej.
Zamiast wydawać na licencje, wojsko napisało własne programy
Na przykład?
Naszym flagowym produktem jest system zarządzania polem walki BMS Legion. To naprawdę niesamowita historia. Wojsko zawsze chciało mieć BMS. Przez długi czas firmy ścierały się ze sobą, która nam go zbuduje i sprzeda. To koszt idący w dziesiątki, jeśli nie setki milionów dolarów. I my, zamiast wydać te pieniądze, zebraliśmy zespół naprawdę topowych programistów, którzy napisali nam własny system. Ten BMS jest już zaimplementowany na naszych platformach – czołgach K2.
gen. Karol Molenda
Dowódca komponentu Wojsk Obrony Cyberprzestrzeni
Tak, w czołgach K2 nasz BMS jest wpięty w szynę czołgu, czyta parametry i przekłada to na informacje zwrotne. System jest w dodatku w pełni spójny z rozwiązaniami stosowanymi w NATO. Dzięki nam siły zbrojne zaoszczędziły już worek pieniędzy.
A to nie koniec – mamy wdrożony w naszej infrastrukturze system logistyczny, który pozwala w jednym miejscu zbierać informacje o wszelkich zasobach logistycznych i sprzętowych całych sił zbrojnych. Dostosowujemy też dostępny na zasadzie open source system ATAK (Android Tactical Assault Kit; system umożliwiający nadzorowanie na żywo misji przez prowadzonych żołnierzy – red.).
W marcu 2025 r. powołał Władysław Kosiniak-Kamysz stworzył Centrum Implantacji Sztucznej Inteligencji. Na jakim jest ono etapie rozwoju?
Wiecie państwo co? Jeśli chodzi o CISI, to my tak naprawdę budujemy samolot w trakcie lotu. Nie możemy marnować czasu, kiedy sztuczna inteligencja rozwija się tak szybko. Wciąż rekrutujemy kadry, a jednocześnie testujemy i tworzymy rozwiązania, które mają być implementowane w naszych rozwiązaniach. CISI ma już na przykład bardzo dobrą współpracę z Instytutem Badawczym Ideas, który prowadził dla nas projekt budowania świadomości sytuacyjnej.
Gdy w dyskusji pojawia się określenie „sztuczna inteligencja”, to pierwszym skojarzeniem są komercyjne modele AI. Wojsko z nich korzysta?
Nie korzystamy w pełnym zakresie z ogólnodostępnych modeli komercyjnych, ponieważ nasze dane nie mogą służyć do ich trenowania. Jeśli już używamy takich rozwiązań, to wyłącznie w trybie, w którym model nie uczy się na naszych danych i pracuje na informacjach jawnych. Równolegle realizujemy własne projekty. Naszym celem jest wdrożenie modeli językowych w systemach niejawnych, całkowicie odseparowanych od internetu i działających na naszej infrastrukturze.

Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni gen. dyw. Karol Molenda podczas uroczystości podpisania porozumienia pomiędzy Dowództwem Komponentu Wojsk Obrony Cyberprzestrzeni, firmą Dell oraz fundacją SpeakLeash o współpracy na rzecz cyberbezpieczeństwa. PAP / Paweł Supernak (fot. Paweł Supernak / PAP)
I jak idzie?
Napoleon powiedział, że do prowadzenia wojny potrzebne są trzy rzeczy: pieniądze, pieniądze i pieniądze. Tu jest dokładnie tak samo. Jeśli nasza infrastruktura ma mieć tak duże moce obliczeniowe, które udźwignęłyby model dla takiej skali, która jest nam potrzebna, to musimy wydać na nią odpowiednie środki.
Komputer kwantowy dla WOC
Idźmy dalej. Centrum Zaawansowanych Materiałów i Technologii (CEZEMAT) zbudowało dla WOC komputer kwantowy. Do czego go wykorzystacie?
Nie wszystko w tym projekcie musi przynosić natychmiastowy, mierzalny efekt. Na tym etapie kluczowe jest to, że polscy naukowcy otrzymali finansowanie na badania i rozwój oraz samodzielnie zbudowali działający demonstrator, który nasze zespoły uczą się rozwijać i oprogramowywać.
W idealnym scenariuszu taki komputer mógłby w przyszłości znaleźć zastosowanie choćby w kryptoanalizie. Jednak według ekspertów potrzeba jeszcze około dziesięciu lat, by komputery kwantowe osiągnęły zdolności przełomowe w tym obszarze. Dziś żaden na świecie nie daje takich możliwości.
Stajemy więc przed wyborem: czekać, aż globalni dostawcy, jak IBM, dostarczą gotowe rozwiązania, czy inwestować w budowanie własnych zdolności. Wybraliśmy to drugie podejście. Co ciekawe, w strukturach NATO jesteśmy chyba jedynym dowództwem, które się na to zdecydowało. Obecnie, wielu z moich odpowiedników patrzy w naszą stronę z nutką zazdrości.
gen. dyw. Karol Molenda
dowódca komponentu Wojsk Obrony Cyberprzestrzeni
Jeśli chodzi o własne zdolności, musimy zapytać też o CyberLegion, czyli inicjatywę, w której zaprosiliście do współpracy cywilnych ekspertów cyberbezpieczeństwa.
To przykład oddolnego projektu, o który dziś pytają cyberdowództwa na całym świecie. Wielu dowódców zmaga się z brakami kadr. Nam udało się jednak znaleźć rozwiązanie, aby zaangażować do pracy wiele ekspertów, którzy nie do końca chcieliby chodzić w mundurze, ale brakuje im poczucia misji i chcieliby zrobić coś dla naszego kraju.
Eksperci cyber na czarną godzinę
Ile osób znajduje się w CyberLegionie?
Początkowo myśleliśmy, że jak uda się znaleźć 400 osób, to będzie dobrze. Liczbę tę udało się przekroczyć w 48 godzin od ogłoszenia naboru. W tym momencie w CyberLegionie znajduje się prawie 3 tys. osób. Oczywiście cały czas trwają sprawdzenia tych osób. Kandydatów analizuje Służba Kontrwywiadu Wojskowego, bo zdajemy sobie sprawę, że wśród tych ludzi mogą pojawić się osoby, które niekoniecznie chciałyby działać na naszą korzyść.
Czym zajmują się te grupy?
Mamy grupy warsztatowe. Jesteśmy po pierwszym etapie ćwiczeń „Operation Cyber Flag ’26”, w ramach, których poszczególne zespoły rywalizują pomiędzy sobą i znajdują luki w zabezpieczeniach swoich systemów – atakują i bronią nawzajem. To pozwala im się zgrać, ale także podnosi ich kompetencje na wypadek, gdyby trzeba wykorzystać ich zdolności w trakcie kryzysu lub wojny.
Czyli trochę trzymamy ich na czarną godzinę?
Tak. Aczkolwiek ci ludzie są bardzo kreatywni, aktywni. Chcemy ten potencjał wykorzystać. Już teraz jest tak, że gdy tylko w dyskusji pojawia się jakiś pomysł, to kilka godzin później ktoś z zespołu pokazuje napisany kod, ktoś wydrukował coś na drukarce 3D, ktoś deklaruje, że to zaimplementuje i połączy. Widzimy naprawdę spory potencjał w tym gronie. Wkrótce wybierzemy liderów z tego grona, stworzymy nowe podgrupy, które będą pracować nad kolejnymi projektami.
To, na czym nam zależy, to niezabicie ich kreatywności. Oprócz pomocy WOC zachęcamy ich do własnego działania. Podczas ostatniego spotkania z CyberLegionem mówiłem: nie bójcie się, zakładajcie wspólnie start-upy, budujcie rozwiązania. Tak jak dzieje się to w Stanach Zjednoczonych czy Izraelu.

