Co się zmieniło w podejściu do cyberbezpieczeństwa i kryptologii od kiedy przestał Pan być doradcą premiera ds. bezpieczeństwa państwa jesienią 2007 r ?
Wtedy spraw bezpieczeństwa w sieci w istocie nie było „na radarze”. Oczywiście pracowali eksperci, którzy rozumieli takie zagadnienia, ale zazwyczaj rzecz ograniczała się do bezpieczeństwa sieci w bankach oraz infrastrukturze krytycznej. Wizja całościowego przesuwania się życia społecznego do Sieci, jeszcze wtedy nie była w Polsce obecna. Nie wiem, czy wtedy gdziekolwiek już o tym dostatecznie dalekosiężnie myślano.
Na ile jest aktualna wspominana przez Pana jakiś czas temu koncepcja powołania do życia nowej służby specjalnej odpowiedzialnej za SIGINT, a także za bezpieczeństwo cyberprzestrzeni.
Zacznę od uwagi ogólniejszej: nauki społeczne cechują się tym, że słabo sobie radzą z przewidywaniem przyszłości. Wielu wybitnych badaczy społeczeństw, programowo unika zaglądania w przyszłość. Jednak w mojej ocenie (wypływającej z analiz przeprowadzonych w książce „Samobójstwo Oświecenia? Jak neuronauka i nowe technologie pustoszą ludzki świat”, Kraków 2015), jeśli nasza cywilizacja nie przeżyje jakiegoś poważnego wstrząsu, to nadal będą postępowały – i to coraz szybciej – dwa powiązane ze sobą procesy: cyfryzacja i automatyzacja. Coraz to kolejne – niegdyś myśleliśmy, że specyficzne dla człowieka – umiejętności są poddawane algorytmizacji. Znaczy to, że będą mogły być wykonywane przez maszyny. Już widać, że rozwój Internetu Rzeczy to jest krok do zamiany całej rzeczywistości na świat cyfrowy. Obawiam się, że należy rozumieć to dosłownie – idzie o światy zjawisk przyrodniczych, technicznych, społecznych, także psychicznych, ba!, nawet w pewnym sensie duchowych. Cyfryzacja i automatyzacja wyznaczają ramę cywilizacyjną, której nie można lekceważyć. Polska jako kraj i naród musi to dobrze rozumieć i odpowiednio reagować. Zatem pewne jest, że w takiej czy innej postaci w kolejnych krajach będą powstawały coraz to nowe instrumenty kompleksowego monitorowania tego, co się w Sieci dzieje. W momencie, gdy powstał samochodowy ruch drogowy, stworzono regulacje ruchu drogowego i powołano do życia policję drogową. W epokach, gdy tworzyły się państwa, wytyczające swoje suwerenne granice, tworzono straże celne i graniczne, etc. Obecnie powstają kolejne wyspecjalizowane służby, nie tylko bezpieczeństwa i nadzoru, które obserwują infrastrukturę Sieci i jej (czyli coraz bardziej nasze) „wewnętrzne” życie.
Żyjemy jednak w kraju, w którym jest pewna ciągłość instytucji państwowych. Byli poprzednicy, przed poprzednikami jeszcze byli prapoprzednicy i różne rządy. Pewne instytucje działały i różne rozwiązania wprowadzano. Może więc nie trzeba tworzyć nowych od zarania, tylko zmodyfikować i udoskonalić te, które już działały i częściowo się sprawdziły Jest np. Narodowe Centrum Kryptologii.
Dobrze, że takie przedsięwzięcie uruchomiono, bo zgromadzono pewnych fachowców i pewne kompetencje zinwentaryzowano, pole gry wstępnie rozpoznano, ale to wszystko cząstkowe działania. Doktryna NATO zakłada, że cyberprzestrzeń jest jednym z pól walki. Tak jak mamy operacje lądowe, powietrzne, morskie i kosmiczne, są również jednostki wyspecjalizowane do działań w cyberprzestrzeni. W wielu krajach już powstały osobne cyberdowództwa.
U nas też powołano Centrum Operacji Cybernetycznych
Ale w porównaniu z tym, co niezbędne, to nadal tylko początki.
Czy według wiedzy BBN wspomniane Centrum Operacji Cybernetycznych, którego ofensywny komponent stanowiła jednostka w Białobrzegach, zlikwidowana z niejasnych przyczyn pod koniec kadencji Tomasza Siemoniaka jako szefa MON, będzie odbudowane? A może jest jakiś nowy pomysł?
BBN nie ogłasza swojego stanowiska w sprawach szczegółowych rozwiązań. Biuro zajmuje się monitorowaniem i w pewnym sensie koordynacją międzyinstytucjonalną albo meta-instytucjonalną. Nawet jeśli prezydent jest czasami proszony o zaangażowanie w sprawach szczegółowych, to BBN nie informuje na ten temat.
Ale ja właśnie pytam o monitorowanie. Czy BBN posiada taką informację?
O szczegółach prac BBN nie będę mówił.
Czy wiadomo o przyczynach decyzji zamknięcia programu ROTOR, o której wspominał odpowiadając na pytanie Cyberdefence24 minister Antoni Macierewicz? Program przewidywał m.in. stworzenie programu przetwarzania informacji niejawnych do klauzuli ściśle tajne dla sieci attachatów wojskowych i kontyngentów zagranicznych WP.
Bez komentarza. BBN zabiega o to, aby Polska uzyskiwała coraz szerszą suwerenność cyfrową – żebyśmy w tych obszarach informatycznych, które są kluczowe, mieli dostęp do kodów źródłowych. Najlepiej, żeby newralgiczne rozwiązania były tworzone przez polskich specjalistów lub przy ich współudziale. Żebyśmy korzystali z rozwiązań, nad którymi będziemy mieli pełną kontrolę. Nie tylko funkcjonalnie, ale także w łańcuchu dostaw niezbędnych elementów. Dotyczy to nie tylko uzbrojenia czy przezbrojenia, ale także wszystkich wymiarów sieci cyfrowej. Polsce bowiem, jak i wielu innym krajom, grozi neokolonializm cyfrowy. Jednym z jego przejawów jest zjawisko Big Data – ogromnych baz danych, które choć pozyskiwane od każdego użytkownika Sieci, to są w posiadaniu nielicznych podmiotów – to państwowych (jak amerykańskie NSA), to prywatnych (jak Google i Facebook). W którymś momencie zapewne będzie tak, że dzięki zaawansowanym algorytmom wiedza możliwa do wydobycia z tych ogromnych baz danych będzie umożliwiała przewidywanie zachowań nie tylko grup konsumenckich (co już jest rzeczywistością), ale dynamiki całych społeczeństw. Kolejny krok to możliwość coraz precyzyjniejszego sterowania zachowaniami poszczególnych jednostek, grup, narodów i kręgów kulturowych. Chyba że na czas zostaną uruchomione procesy kontrujące wyłaniające się dziś tendencje.
Co może oznaczać Big Data dla bezpieczeństwa narodowego?
Fenomen Big Data może spowodować, że to, co wywiady będą potrafiły uzyskać dzięki SIGINT-owi i HUMINT-owi, będzie miało relatywnie niską wartość w porównaniu z tym, co przeszukiwane przez algorytmy sztucznej inteligencji zasoby Sieci będą prezentowały jako wzorce zachowań danego społeczeństwa. Możliwe stanie się zbudowanie modeli wzorców zachowań rynkowych, finansowych, sympatii politycznych, mobilności przestrzennej. Stąd krok do nowych form wykluczenia/podziału cyfrowego. Przecież już obecnie podmiot ulokowany poza Polską - dzisiaj mamy Google czy Facebook, za 5 lat mogą to być zupełnie inne podmioty - posiada znacznie większą wiedzę o Polakach niż ktokolwiek u nas. Na szczęście dziś ta wiedza jest rozproszona i algorytmy przeszukiwania tego i wyciągania wniosków są na niskim poziomie. Jednak teorie sieciowe w naukach społecznych rozwijają się bardzo szybko, podobnie jak i prace nad sztuczną inteligencją. W efekcie wiele krajów będzie bezradnych w obliczu nowych form panowania, nowych form przemocy symbolicznej (to sytuacja, gdy słabsze grupy społeczne dla opisu swojej sytuacji, swoich oczekiwań i roszczeń posługują się językiem stworzonym przez silniejszych. To znaczy, że zagraniczne podmioty będą w stanie lepiej nas rozumieć niż my sami siebie.
Czego dzisiaj może dowiedzieć się z Sieci o społeczeństwie analityk, który śledzi jego ewolucję dla władz państwa, sił zbrojnych czy służb specjalnych?
Obecnie badacze śledzący za pomocą Sieci (korzystania z komórki, smartfonu, tabletu, komputera, zakupy online) wzorce zachowań w przestrzeni lub style konsumpcji dzielą zachowania ludzi na dwa typy. Ludzie dzielą się na tych, których zachowania są wysoce powtarzalne oraz takich, których cechuje znacznie niższa powtarzalność zachowań. Większość z nas ma wysoką powtarzalność. Na przykład analizując tylko wykres przemieszczania się za pomocą miejsc logowania się komórki, można z wysokim prawdopodobieństwem ustalić, gdzie za tydzień, za dwa tygodnie, za pół roku ktoś będzie oraz co będzie robił. Groźba neokolonializmu cyfrowego bierze się stad, że jedne państwa i podmioty gospodarcze będą posiadały know how i platformy technologiczne do wykorzystywania takiej wiedzy, a inne w ogóle nie będą rozumiały, co się dzieje.
Ale jak ten cel osiągnąć, jeżeli od 1999 r, odkąd jesteśmy członkiem NATO, MON nie adresował do krajowego przemysłu kryptologicznego zapotrzebowania? W związku z tym przedsiębiorstwa polskie, te które dostarczają rodzimych rozwiązań albo polonizują zagraniczne, utrzymują tylko bazowe moce produkcyjne. Kupowano najchętniej rozwiązania od zagranicznych producentów. Najlepszą miarą tego stanu rzeczy jest to, że tylko jedno urządzenie kryptograficzne zostało akredytowane przez NATO do klauzuli poufne, a przez UE ani jedno.
Już w latach 2006-2007 w czasie prac Komisji Weryfikacyjnej WSI widzieliśmy, że poziom kontroli polskiego państwa nad systemami atestowanymi do wytwarzania i obiegu informacji niejawnych był niezadowalający. Jednak przez ostatnie 8 lat samą formułę troski o suwerenność Polski traktowano jako przestarzałą. Była wizja rozpływania się państwa polskiego w strukturach albo UE albo globalnych bez dostrzegania tego, że w niektórych krajach programowo nie kupuje się uzbrojenia i sprzętu, nad którego oprogramowaniem lub łańcuchem dostaw nie ma się skutecznej kontroli.
Wyjątek stanowiło NCK, idąc jakby zupełnie pod prąd ten tendencji.
Tam było sporo osób świadomych wagi problemu, ale nie przekładało się to na istotne elementy w polityce gospodarczej. Można powiedzieć, że w pewnym sensie źródłem patriotyzmu były środowiska inżynierskie, bo inżynierowie zazwyczaj wiedzą, jakie standardy, jakie rozwiązania z ich branży są w innych krajach. To są specjaliści, którzy z natury rzeczy mają kontakt z najnowocześniejszymi rozwiązaniami. I często dostrzegali, że mocą decyzji politycznych wprowadzano u nas rozwiązania nieakceptowane w wielu lepiej zorganizowanych państwach. Widząc, co się dzieje, byli świadomi, że trzeba przeprogramować nasz rozwój – z rozwoju zależnego, sprowadzającego nas do poziomu poddostawców na poziom samodzielnego projektowania rozwiązań technicznych oraz organizacyjnych.
Rozumiem, że BBN dostrzega potrzebę alokacji środków budżetowych i kierowania inwestycji i zamówień do krajowego przemysłu?
To oczywiste. W pewnym momencie będziemy stali przed rachunkiem, który jest jasny: że za cenę jednego czołgu (do którego, nawiasem mówiąc, niekiedy nie ma amunicji bojowej, a jest tylko szkoleniowo-bojowa) czy kilku rakiet można zainicjować powstanie nowego ośrodka badawczego lub ściągnąć po rynkowych cenach Polaków z zagranicy, np. specjalistów którzy pracują dla Google’a w Szwajcarii. Jeśli świadomość tego będzie rosła, dostrzeżemy, że relacja pomiędzy nakładem a korzyściami z inwestycji w cybeprzestrzeń niekiedy będzie znacznie wyższa niż w przypadku inwestycji w klasyczne, tj. kinetyczne formy uderzeniowe.
Sprawdźmy zatem, czy po ostatnich wyborach co się realnie zmieniło w postawie elit władzy w Polsce wobec zagranicznych technologii? Czy używa Pan Blackberry i czy prezydent korzysta z rozwiązań tej marki?
Bez komentarza.
Pytam w kontekście niegdysiejszego wprowadzenia Blackberry do masowego użytkowania najpierw w MON, a następnie w MSZ, przez Radosława Sikorskiego.
Gdy taką decyzję podejmowano, Blackberry miał status telefonu o podwyższonym bezpieczeństwie w porównaniu z innymi, ale później, m.in. pod wpływem zamieszek młodzieżowych w Londynie, władze różnych państw wymusiły na konstruktorze dostęp do kodów umożliwiających przechwytywanie komunikacji. Jeżeli nawet jednak ten system miał podwyższone bezpieczeństwo w porównaniu z innymi telefonami, wiadomo, że cała komunikacja używającej go instytucji przechodzi przez serwery w obcym państwie. To nie do zaakceptowania.
Mamy od kilku lat w Polsce system komunikacji niejawnej CATEL, który umożliwia bezpieczną transmisję informacji niejawnych do klauzuli poufne. Zresztą CATEL miał być rozwijany dalej, aż do klauzuli ściśle tajne. Czy korzysta Pan z tego systemu i czy prezydent go używa?
Odmawiam odpowiedzi na to pytanie. Ten system miał taką wadę, że wystarczyło być w posiadaniu jednego telefonu, by zorientować się, kto z urzędników państwowych jest w tej sieci.
Przecież to jest rozwiązanie przeznaczone wyłącznie dla administracji państwowej, co wynika wprost z rozporządzenia premiera.
Nie szkodzi. W Kancelarii Prezydenta w trakcie audytu ujawniono zaginięcie szyfrowych telefonów łącznie z tokenem do szyfrowania.
Aparat telefoniczny to jedynie końcówka systemu, terminal.
Ale taki telefon umożliwiał zobaczenie, kto jest w sieci zalogowany.
Pod warunkiem, że ten, który znalazł telefon, byłby w stanie go włączyć, co skutecznie uniemożliwiają zabezpieczenia. Zapytam o coś innego: czy BBN używa sondy ARAKIS-GOV, którą stworzyła ABW do monitorowania zagrożeń cybernetycznych Sieci?
Nie odpowiem na to pytanie.
Sejm był bardzo odporny na sugestie ABW, żeby zacząć używać tego rozwiązania, mimo że z trzema kolejnymi marszałkami prowadzono rozmowy w tej sprawie. Za to kancelaria Senatu chętnie zgodziła się na korzystanie z sondy ARAKIS.
Nie udzielę odpowiedzi na takie pytania.
Czy według wiedzy BBN resort obrony narodowej w zakresie przetwarzania informacji ściśle tajnych posiada jakąś alternatywę dla systemu, który miał być stworzony w ramach programu ROTOR przez konsorcjum NCK, WAT, ABW i Wojskowe Centralne Biuro Konstrukcyjno-Technologiczne?
Tak szczegółowe informacje nie są elementem polityki komunikowania się BBN.
Czy nadal toleruje się w państwie taką sytuację, że Agencja Wywiadu od wielu lat używa systemu i urządzenia kryptologicznego dla informacji z klauzulą poufne, które nie posiadają certyfikatu i akredytacji ABW. Po prostu nie spełniają standardów bezpieczeństwa NATO, gdyż klucz do szyfrowania jest w ocenie ABW zbyt krótki wobec współczesnej mocy obliczeniowej potencjalnego przeciwnika?
Sytuacja dotycząca konkretnego rozwiązania technologicznego jest tylko echem ogólnego, odgórnego przyzwolenia na dziury w systemie bezpieczeństwa w państwie. Mam taki ulubiony cytat. Wypowiedź Donalda Tuska z lutego 2008 r. dla „Polityki”: „stwierdzam, że zasób informacji dostarczanych przez służby, niezbędnych dla premiera i prezydenta, jest po prostu bardzo ubogi. Mógłbym natomiast już dziś napisać książkę, jakie klany walczą ze sobą wewnątrz poszczególnych służb. Odnoszę przygnębiające wrażenie, że bardzo wielu oficerów służb specjalnych to są prywatne armie byłego szefa, aktualnego szefa czy przyszłego szefa i zajmują się głównie intrygami. Na razie płk Reszka (Grzegorz – przyp. red.) przygotowuje raport na temat kontrwywiadu (Służby Kontrwywiadu Wojskowego – przyp. red.), a minister Ananicz (Andrzej – przyp. red.) opracuje koncepcję, co powinno się stać z Agencją Wywiadu, i dopiero wówczas przyjdzie czas na decyzje".
Premier w trzecim miesiącu urzędowania stwierdza, że jest świadom poważnych luk w systemie bezpieczeństwa państwa, a następnie jego partia przez 8 lat rządzenia nie znajduje czasu na niezbędne decyzje; nie przeprowadza żadnej reformy, żeby tę lukę zamknąć.
Fenomen Big Data może spowodować, że to, co wywiady będą potrafiły uzyskać dzięki SIGINT-owi i HUMINT-owi, będzie miało relatywnie niską wartość w porównaniu z tym, co przeszukiwane przez algorytmy sztucznej inteligencji zasoby Sieci będą prezentowały jako wzorce zachowań danego społeczeństwa. Możliwe stanie się zbudowanie modeli wzorców zachowań rynkowych, finansowych, sympatii politycznych, mobilności przestrzennej.
Powszechnie wiadomo, że Donald Tusk nie chciał się interesować i zajmować służbami specjalnymi.
To był jego obowiązek konstytucyjny. Podobnie było w przypadku prezydenta.
Zna Pan wyniki audytu wewnętrznego przeprowadzonego przez zespół powołany przez szefa ABW na zlecenie ministra-koordynatora?
Bez odpowiedzi.
Interesuje nas zwłaszcza ocena działalności Departamentu Bezpieczeństwa Teleinformatycznego ABW.
Jak wyżej.
Niedawno powołany został stały zespół ds. cyberbezpieczeństwa przy szefie BBN. Kto wszedł w jego skład? Przedstawiciele jakich instytucji?
Skład zespołu nie został ogłoszony, natomiast zdjęcie członków zespołu można zobaczyć na stronie BBN.
Widziałem i dlatego pytam.
Są tam przedstawiciele instytucji państwowych i akademickich, a także osoby z doświadczeniem w biznesie.
A takie instytucje jak SKW, ABW i inne służby ochrony państwa?
Nie podzielę się z panem informacjami ponad to, co można przeczytać w komunikacie. To jest kolejna ważna sprawa: Polska nie poradzi sobie z zadaniem cyberrozwoju – wolę używać szerszego pojęcia „cyberrozwój” niż węższego „cyberbezpieczeństwa”. Nie uporamy się z tym bez zbudowania inteligentnych form partnerstwa publiczno-prywatnego, bo to, co technologicznie najdynamiczniejsze, dzieje się w biznesie. Żadna instytucja monitorująca w stylu polskiej NSA, jeśli nie wykorzysta kompetencji Polaków pracujących w międzynarodowych firmach i nie będzie przyciągała najbardziej utalentowanych osób na konkurencyjnych warunkach, nie jest w stanie w tym wyścigu technologicznym dać radę.
Jakie są priorytety w planach pracy zespołu ds. cyberbezpieczeństwa przed szczytem NATO w Warszawie w lipcu br.?
Na takie pytanie nie otrzyma pan odpowiedzi. Zespół współtworzy przesłanki dla mającej powstać doktryny cyberbezpieczeństwa. Niejako przy okazji sformułuje bardziej szczegółowe rekomendacje dla różnych instytucji publicznych. Część członków zespołu ma bowiem tak głębokie i unikatowe kompetencje, że już samo ich połączenie wytwarza pewne dodatkowe możliwości analityczno-prognostyczne.
A jak widzi Pan w tym kontekście rolę Ministerstwa Cyfryzacji, którego profil działalności znacząco się różni od zlikwidowanego resortu administracji i cyfryzacji z czasów koalicji PO-PSL?
Jest to kluczowy organ administracji. Ministerstwo Cyfryzacji zaproponowało interesujący projekt doktryny cyberbezpieczeństwa, do którego różne urzędy publiczne składały swoje uwagi. Przedstawiony projekt, mimo pewnych słabości, pokazuje, że nie jesteśmy w punkcie zerowym, że w administracji pracują ludzie cechujący się głębokim zrozumieniem stojących przed nami wyzwań.
Już z powierzchownej lektury widać, że ten projekt był pisany przez wojskowych.
Może i tak. Nie jest on banalny, wykracza poza powtarzanie pewnych frazesów. Z perspektywy socjologa, którego interesuje, jak przebudowywać instytucje, by uniknąć widma neokolonializmu cyfrowego, widać, że tym, co w projekcie uderza w pierwszej kolejności, jest brak wizji współpracy publiczno-prywatnej. No, ale po to jest ten projekt, żeby różne instytucje dyskutowały ze sobą.
Jeżeli głównym autorem, chociaż nie jest podpisanym, jest były dyrektor departamentu informatyki i telekomunikacji MON gen. bryg. Włodzimierz Nowak, to jakie są jego doświadczenia z public-private partnership?
To właśnie charakterystyczny deficyt po byłej ekipie rządzącej. Bojąc się oskarżeń o korupcję, nie budowano relacji z biznesem tam, gdzie należało to czynić. Miast tego relacje z biznesem zacieśniano w restauracji u Sowy.
Nieformalne.
Nieformalne i w niektórych przypadkach prowadzące do patologii. A tu są potrzebne relacje meta-instytucjonalne. Ta wizja skoku cywilizacyjnego, do którego PIS chce się przyczynić, wynika z potrzeby przewartościowania dotychczasowych ograniczeń w myśleniu o współgraniu różnych instytucji.
Przez poprzednie lata MON był jednym z największych hurtowych kupców rozwiązań teleinformatycznych od największych światowych producentów. Prawie każdy oficer WP ma dzisiaj swojego smartfona, tablet, mnóstwo gadżetów. Zapytam o celowość.
Odwiedzając różne urzędy, często mam wrażenie, że w wielu miejscach rozwój poszedł w budynki, w wyposażenie, w remonty. Tymczasem niska jakość „materii ludzkiej” sprawia, że software jest wykorzystywany w 5 proc. albo że mimo dobrej technicznej infrastruktury brakuje ducha działania zespołowego na rzecz interesu narodowego. Jest nadzieja, że teraz uda się wlać tego ducha w ludzi.
Ponoć niektórym urzędnikom opracowany u nas kraju przez ABW system przetwarzania informacji niejawnych CATEL nie spodobał się, bo wykorzystano w nim telefon marki Nokia z przyciskami zamiast smartfona z ekranikiem i migającymi ikonkami.
To aspekt anegdotyczny, ale z badań nad sposobem wykorzystywania funduszy europejskich w Polsce wiemy, że budowano u nas laboratoria, które są martwe. Gdyby 20 proc. tej sumy na wypasione laboratoria, przeznaczono na ściągnięcie wybitnych uczonych, Polaków bądź obcokrajowców, tworząc im sprzyjające warunki do pracy, to dzisiaj by kwitło życie intelektualne. Ale łatwiej jest postawić i rozliczyć budynek, który jest ładnie zaprojektowany i nieźle wykonany, niż znaleźć badaczy mających prawdziwą pasję poznawczą. Nawet gdybyśmy zbudowali instytucje, do których będzie można za konkurencyjne pieniądze ściągać z rynku najlepszych programistów, to niektórzy z nich i tak nie przyjdą do pracy w środowisku, w którym nie ma odpowiedniej opieki zdrowotnej, warunków rekreacji, gdzie panują sztywne hierarchie. Trzeba wykorzystywać modele przetestowane np. w niektórych instytucjach armii izraelskiej, gdzie w pracy intelektualnej formalne hierarchie nie mają znaczenia, a nawet zachęca się niższych rangą, żeby kontestowali decyzje zwierzchników, jeśli mają lepsze pomysły. Bez przebudowy kultury organizacyjnej w tę stronę nawet władowanie wielkich pieniędzy w jakiś projekt partnerstwa publiczno-prywatnego nie zadziała.
Ale my mamy postsowiecki model strzelania obcasami przed zwierzchnością.
Natura wyzwań w cyberprzestrzeni jest taka, że gdy ktoś jest genialnym informatykiem, to jego wartość określa rynek i on nie może być traktowany według hierarchii administracyjnej. Dotychczas w wojsku mieliśmy sytuację, że zwierzchnicy chcąc dać premię czy nagrodę za osiągnięcia wybitnemu specjaliście, musieli go awansować. Taki model należy porzucić. Dowódca musi mieć możliwość elastycznego premiowania ludzi, którzy opracowali nowe rozwiązanie i dokonali skoku w jakiejś dziedzinie. Coraz więcej osób zaczyna to rozumieć.
Znam przypadek z jednej z instytucji bezpieczeństwa narodowego, gdzie aby zatrudnić bardzo dobrego specjalistę z rynku, zaoferowano mu nie tylko maksymalne wynagrodzenie w siatce wynagrodzeń, ale jeszcze drugie tyle z programu badawczego.
W biznesie jeszcze dodatkowo bywają pokrywane jeszcze pełne koszty przeprowadzki. Istnieje szereg bonusów, które dają bezpieczeństwo socjalne, ale tak naprawdę wybitne umysły chcą pracować w inspirującym otoczeniu. Jeśli takiego otoczenia się nie zbuduje, to znowu będziemy mieć puste laboratoria i paru gości z wysokimi pensjami bez ducha współpracy i pragnienia przygody poznawczej. Mam wrażenie, że w świecie inżynierskim jest wielu patriotów, którzy niekiedy za pieniądze mniejsze od rynkowych gotowi byliby zrobić coś mając poczucie, że uczestniczą w przygodzie naprawy Polski.
Ostatnio nastąpiło przesunięcie niektórych kompetencji w państwie i do Ministerstwa Cyfryzacji przeszły różne rejestry państwowe, które znajdowały się dotychczas w gestii MSW.
Nie powiem panu niczego, co mogłoby zostać zinterpretowane jako zabieranie przez urząd prezydenta stanowiska w kwestiach międzyresortowych.
Ależ ja nie pytam o spory międzyresortowe, lecz o kompetencje, które być może minister Mariusz Błaszczak chciał oddać minister Annie Streżyńskiej.
Rzeczą naturalną są kompetencyjne spory między resortami czy służbami, ale doradca prezydenta i szefa BBN nie może na ten temat publicznie się wypowiadać.
Mamy część jawną i niejawną rejestrów państwowych. Organizatorem części jawnej zawsze był minister spraw wewnętrznych, a niejawnej, w której są dokumenty legalizacyjne wszystkich służb specjalnych i policji – szef ABW. Teraz deus ex machina wyskoczył w tym kontekście minister właściwy do spraw cyfryzacji.
Jeśli prezydent będzie miał ochotę publicznie recenzować jakieś rozwiązania, to to zrobi, a jego przedstawiciel uczyni to dopiero po uzgodnieniu z prezydentem.
Dziękuję za rozmowę
Rozmawiał Jarosław Jakimczyk